<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>john-partner-us</title>
    <link>https://www.john-partners.us</link>
    <description />
    <atom:link href="https://www.john-partners.us/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>TP-Link fixes critical RCE bug in popular C5400X gaming router</title>
      <link>https://www.john-partners.us/tp-link-fixes-critical-rce-bug-in-popular-c5400x-gaming-router</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The TP-Link Archer C5400X gaming router is vulnerable to security flaws that could enable an unauthenticated, remote attacker to execute commands on the device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The TP-Link Archer C5400X is a high-end tri-band gaming router designed to provide robust performance and advanced features for gaming and other demanding applications, and based on the number of user reviews the product has on online stores, it appears to be a popular choice among gamers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Arbitrary command execution on routers can lead to hijacking routers, data interception, changing DNS settings, and potentially breaching internal networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vulnerability details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The flaw on the TP-Link Archer C5400X is tracked as CVE-2024-5035 (CVSS v4 score: 10.0, “critical”) and was identified by analysts at OneKey through binary static analysis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers found that the ‘rftest’ binary exposes a network service vulnerable to command injection and buffer overflows on TCP ports 8888, 8889, and 8890.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ‘rftest’ service runs a network listener on these ports to perform wireless interface self-assessment and related tasks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An attacker using shell metacharacters can send specially crafted messages to these ports, potentially achieving arbitrary command execution with elevated privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shell metacharacters are special characters like semicolons, ampersands, and pipes that are used for better function control on command-line shells. However, they can also be abused for command execution when the user input isn’t properly sanitized to prevent unauthorized actions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5483395636568_cb6fc899f6067c53f9584c82460e9c4e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Command ID injection through port 8888
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: OneKey
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fix available
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the mentioned ports are open and actively used by the ‘rftest’ service on the router’s default configuration, they impact all users of the device using the vulnerable firmware versions, through 1.1.1.6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OneKey analysts reported their findings to TP-Link’s PSIRT on February 16, 2024, while the vendor had a beta patch ready by April 10, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, the security update came late last week, on May 24, 2024, with the release of Archer C5400X(EU)_V1_1.1.7 Build 20240510, which effectively addresses CVE-2024-5035.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The implemented fix was to discard any commands containing shell metacharacters, so these are filtered out in all incoming messages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users are recommended to download the firmware update from TP-Link’s official download portal or use their router admin panel to perform the update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6cc0e3cc.png" length="621302" type="image/png" />
      <pubDate>Wed, 05 Jun 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/tp-link-fixes-critical-rce-bug-in-popular-c5400x-gaming-router</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6cc0e3cc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6cc0e3cc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TP-Link sửa lỗi RCE nghiêm trọng trong bộ định tuyến chơi game C5400X phổ biến</title>
      <link>https://www.john-partners.us/tp-link-sua-loi-rce-nghiem-trong-trong-bo-dinh-tuyen-choi-game-c5400x-pho-bien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TP-Link Archer C5400X là bộ định tuyến chơi game ba băng tần cao cấp được thiết kế để mang đến hiệu suất mạnh mẽ và các tính năng nâng cao để chơi game cũng như các ứng dụng đòi hỏi khắt khe khác và dựa trên số lượng đánh giá của người dùng về sản phẩm trên các cửa hàng trực tuyến, và đây có thể là một sự lựa chọn phổ biến của các game thủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc thực thi lệnh tùy ý trên bộ định tuyến có thể dẫn đến việc chiếm quyền điều khiển bộ định tuyến, chặn dữ liệu, thay đổi cài đặt DNS và có khả năng xâm phạm mạng nội bộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết về lỗ hổng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng trên TP-Link Archer C5400X được theo dõi là CVE-2024-5035 (điểm CVSS v4: 10.0, “nghiêm trọng”) và được các nhà phân tích tại OneKey xác định thông qua phân tích tĩnh nhị phân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu phát hiện ra rằng tệp nhị phân 'rftest' khiến dịch vụ mạng dễ bị tấn công bằng lệnh chèn và tràn bộ đệm trên các cổng TCP 8888, 8889 và 8890.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dịch vụ 'rftest' chạy trình nghe mạng trên các cổng này để thực hiện việc tự đánh giá giao diện không dây và các tác vụ liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công sử dụng shell metacharacter có thể gửi tin nhắn được tạo đặc biệt đến các cổng này và có khả năng thực thi lệnh tùy ý với các đặc quyền nâng cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Shell metacharacter  là các ký tự đặc biệt như dấu chấm phẩy, ký hiệu và đường dẫn được sử dụng để kiểm soát chức năng tốt hơn trên shell dòng lệnh. Tuy nhiên, chúng cũng có thể bị lạm dụng để thực thi lệnh khi đầu vào của người dùng không được thực hiện đúng cách nhằm ngăn chặn các hành động trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5483395636568_cb6fc899f6067c53f9584c82460e9c4e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lệnh injection ID qua cổng 8888
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: OneKey
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đã có bản sửa lỗi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vì các cổng được đề cập ở trạng thái mở và được dịch vụ 'rftest' sử dụng rộng rãi trên cấu hình mặc định của bộ định tuyến nên chúng sẽ tác động đến tất cả người dùng thiết bị sử dụng các phiên bản chương trình cơ sở dễ bị tấn công, cho đến hết phiên bản 1.1.1.6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích của OneKey cho biết phát hiện của họ cho PSIRT của TP-Link vào ngày 16 tháng 2 năm 2024, trong khi nhà cung cấp đã có sẵn bản vá beta trước ngày 10 tháng 4 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, bản cập nhật bảo mật đã ra mắt vào cuối tuần trước, vào ngày 24 tháng 5 năm 2024, với việc phát hành Archer C5400X(EU)_V1_1.1.7 Build 20240510, giải quyết hiệu quả CVE-2024-5035.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách khắc phục được triển khai là loại bỏ bất kỳ lệnh nào chứa shell metacharacter, để chúng được lọc ra trong tất cả các tin nhắn đến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng nên tải xuống bản cập nhật chương trình cơ sở từ cổng tải xuống chính thức của TP-Link hoặc sử dụng bảng quản trị bộ định tuyến của họ để thực hiện cập nhật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6cc0e3cc.png" length="621302" type="image/png" />
      <pubDate>Tue, 04 Jun 2024 13:56:03 GMT</pubDate>
      <guid>https://www.john-partners.us/tp-link-sua-loi-rce-nghiem-trong-trong-bo-dinh-tuyen-choi-game-c5400x-pho-bien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6cc0e3cc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6cc0e3cc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers target Check Point VPNs to breach enterprise networks</title>
      <link>https://www.john-partners.us/hackers-target-check-point-vpns-to-breach-enterprise-networks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors are targeting Check Point Remote Access VPN devices in an ongoing campaign to breach enterprise networks, the company warned in a May 27 advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Remote Access is integrated into all Check Point network firewalls. It can be configured as a client-to-site VPN for access to corporate networks via VPN clients or set up as an SSL VPN Portal for web-based access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Check Point says the attackers are targeting security gateways with old local accounts using insecure password-only authentication, which should be used with certificate authentication to prevent breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have recently witnessed compromised VPN solutions, including various cyber security vendors. In light of these events, we have been monitoring attempts to gain unauthorized access to VPNs of Check Point's customers. By May 24, 2024 we identified a small number of login attempts using old VPN local-accounts relying on unrecommended password-only authentication method," the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We've seen 3 such attempts, and later when we further analysed it with the special teams we assembled, we saw what we believe are potentially the same pattern (around the same number). So - a few attempts globally all in all but enough to understand a trend and especially- a quite straightforward way to ensure it’s unsuccessful," a Check Point spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To defend against these ongoing attacks, Check Point warned customers to check for such vulnerable accounts on Quantum Security Gateway and CloudGuard Network Security products and on Mobile Access and Remote Access VPN software blades.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers are advised to change the user authentication method to more secure options (using instructions in this support document) or delete vulnerable local accounts from the Security Management Server database.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has also released a Security Gateway hotfix that will block all local accounts from authenticating with a password. After installation, local accounts with weak password-only authentication will be prevented from logging into the Remote Access VPN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5483395655749_0e3693ad6f152f62ef259c7beeaed2fe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vulnerable local account blocked after installing the hotfix (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers can find more information on improving their VPNs' security in this support article, which also shares guidance on responding to unauthorized access attempts."By May 24th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Cisco VPN devices also heavily targeted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Check Point is the second company warning its VPN devices are being targeted in ongoing attacks in recent months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In April, Cisco also warned about widespread credential brute-forcing attacks targeting VPN and SSH services on Cisco, Check Point, SonicWall, Fortinet, and Ubiquiti devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That campaign started around March 18, 2024, with the attacks originating from TOR exit nodes and using various other anonymization tools and proxies to evade blocks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One month earlier, Cisco warned about a wave of password-spraying attacks targeting Cisco Secure Firewall devices running Remote Access VPN (RAVPN) services, likely part of first-stage reconnaissance activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researcher Aaron Martin linked this activity to an undocumented malware botnet he dubbed "Brutus," which controlled at least 20,000 IP addresses across cloud services and residential networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, the company also revealed that the UAT4356 (aka STORM-1849) state-backed hacking group has been using zero-day bugs in Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) firewalls to breach government networks worldwide since at least November 2023 in a cyber-espionage campaign tracked as ArcaneDoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-a3ad6a1b.png" length="2502064" type="image/png" />
      <pubDate>Tue, 04 Jun 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-target-check-point-vpns-to-breach-enterprise-networks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-a3ad6a1b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-a3ad6a1b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc nhắm mục tiêu VPN Check Point để xâm nhập mạng doanh nghiệp</title>
      <link>https://www.john-partners.us/tin-tac-nham-muc-tieu-vpn-check-point-de-xam-nhap-mang-doanh-nghiep</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 27 tháng 5  Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Truy cập từ xa được tích hợp vào tất cả tường lửa mạng Check Point. Nó có thể được định cấu hình làm VPN client-to-site để truy cập vào mạng công ty thông qua máy khách VPN hoặc thiết lập làm Cổng SSL VPN để truy cập dựa trên web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Check Point cho biết những kẻ tấn công đang nhắm mục tiêu vào các cổng bảo mật bằng tài khoản cục bộ cũ bằng cách sử dụng xác thực chỉ bằng mật khẩu không an toàn, nên sử dụng xác thực chứng chỉ để ngăn chặn vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Gần đây, chúng tôi đã chứng kiến các giải pháp VPN bị xâm phạm của nhiều nhà cung cấp bảo mật mạng khác nhau. Trước những sự việc này, chúng tôi đã theo dõi việc giành quyền truy cập trái phép vào VPN của khách hàng của Check Point. Đến ngày 24 tháng 5 năm 2024, chúng tôi đã xác định được một số lượng nhỏ các lần thử đăng nhập sử dụng tài khoản cục bộ VPN cũ dựa vào phương thức xác thực chỉ dùng mật khẩu không được khuyến nghị",  Check Point cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã thấy 3 lần đăng nhập và sau khi chúng tôi phân tích sâu hơn với các nhóm đặc biệt đã thu thập được thì những gì chúng tôi thu được là có khả năng giống nhau trên toàn cầu (trong cùng khoảng một con số)" đủ để hiểu một xu hướng và đặc biệt là một cách khá đơn giản để đảm bảo xu hướng đó không thành công”, người phát ngôn của Check Point nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để chống lại các cuộc tấn công đang diễn ra này, Check Point đã cảnh báo khách hàng kiểm tra các tài khoản dễ bị tấn công như vậy trên các sản phẩm Cổng bảo mật lượng tử và Bảo mật mạng CloudGuard cũng như trên các phần mềm VPN truy cập di động và truy cập từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng nên thay đổi phương thức xác thực người dùng thành các tùy chọn an toàn hơn (sử dụng hướng dẫn trong tài liệu hỗ trợ này) hoặc xóa các tài khoản cục bộ dễ bị tấn công khỏi cơ sở dữ liệu Máy chủ quản lý bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Check Point cũng đã phát hành một hotfix Security Gateway sẽ chặn tất cả các tài khoản cục bộ xác thực bằng mật khẩu. Sau khi cài đặt, các tài khoản cục bộ có xác thực chỉ bằng mật khẩu yếu sẽ bị ngăn đăng nhập vào Remote Access VPN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5483395655749_0e3693ad6f152f62ef259c7beeaed2fe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tài khoản cục bộ dễ bị  tấn công bị chặn sau khi cài đặt hotfix (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng có thể tìm thêm thông tin về cách cải thiện bảo mật VPN của họ trong bài viết hỗ trợ này, bài viết này cũng chia sẻ hướng dẫn về cách ứng phó với việc truy cập trái phép."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Các thiết bị Cisco VPN cũng bị nhắm mục tiêu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Check Point là công ty thứ hai cảnh báo các thiết bị VPN của họ đang trở thành mục tiêu trong các cuộc tấn công đang diễn ra trong những tháng gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 4, Cisco cũng đã cảnh báo về các cuộc tấn công đánh cắp thông tin xác thực trên diện rộng nhắm vào các dịch vụ VPN và SSH trên các thiết bị Cisco, Check Point, SonicWall, Fortinet và Ubiquiti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch đó bắt đầu vào khoảng ngày 18 tháng 3 năm 2024, với các cuộc tấn công bắt nguồn từ các nút thoát TOR và sử dụng nhiều công cụ ẩn danh và proxy khác để tránh bị chặn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tháng trước đó, Cisco đã cảnh báo về một làn sóng tấn công rải mật khẩu nhắm vào các thiết bị Tường lửa bảo mật của Cisco chạy dịch vụ Remote Access VPN (RAVPN), có thể là một phần của hoạt động trinh sát giai đoạn đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu bảo mật Aaron Martin đã liên kết hoạt động này với một mạng botnet phần mềm độc hại không có giấy tờ mà ông đặt tên là “Brutus”, mạng này kiểm soát ít nhất 20.000 địa chỉ IP trên các dịch vụ đám mây và mạng dân cư.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng trước, công ty cũng tiết lộ rằng nhóm hack được nhà nước hậu thuẫn UAT4356 (còn gọi là STORM-1849) đã sử dụng các lỗi zero-day trong tường lửa Cisco Adaptive Security Appliance (ASA) và Tường lửa phòng thủ mối đe dọa hỏa lực -  Firepower Threat Defense (FTD) nhằm xâm nhập các mạng của chính phủ trên toàn thế giới ít nhất kể từ tháng 11 năm 2023 trong một chiến dịch gián điệp mạng được theo dõi dưới tên ArcaneDoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-a3ad6a1b.png" length="2502064" type="image/png" />
      <pubDate>Mon, 03 Jun 2024 05:00:03 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-nham-muc-tieu-vpn-check-point-de-xam-nhap-mang-doanh-nghiep</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-a3ad6a1b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-a3ad6a1b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sav-Rx discloses data breach impacting 2.8 million Americans</title>
      <link>https://www.john-partners.us/sav-rx-discloses-data-breach-impacting-2-8-million-americans</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prescription management company Sav-Rx is warning over 2.8 million people in the United States that it suffered a data breach, stating that their personal data was stolen in a 2023 cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A&amp;amp;A Services, doing business as Sav-RX, is a pharmacy benefit management (PBM) company that provides prescription drug management services to employers, unions, and other organizations across the U.S.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On May 25, the company notified the Maine Attorney General's office of a cybersecurity incident in October 2023 that exposed the data of 2,812,336 people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On October 8, 2023, we identified an interruption to our computer network. As a result, we immediately took steps to secure our systems and engaged third-party cybersecurity experts," reads the notification sent to impacted individuals. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our information technology systems ("IT System") were restored the next business day, and prescriptions were shipped on time without delay."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The impact on its business operations was kept to a minimum, with no delays in the shipment of medical prescriptions or pharmacy claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While their systems were restored in a day, investigating whether personal data was stolen took much longer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the data breach notification, their investigation took almost eight months and was completed on April 30, 2024, with the help of third-party experts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This investigation revealed that the hackers first accessed customer data on October 3, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As part of the investigation, we learned that an unauthorized third party was able to access certain non-clinical systems and obtained files that contained personal information," informs Sav-Rx.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The types of data exposed in this incident include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Date of birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social Security Number (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Physical address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phone number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eligibility data
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Insurance identification number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a FAQ page on its site, Sav-Rx explains that it took them eight months to send out notices of breach to impacted customers because their initial priority was to minimize interruption to patient care before launching an investigation on the impact of the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sav-Rx also noted that it didn't rush to conclude the investigations, striving for as accurate results as possible. It says its health plan customers (impacted organizations) were notified earlier, between April 30 and May 2, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sav-Rx then reached an agreement with its business customers to notify impacted individuals, and hence, the letters were circulated late last week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company notes that it did not have sufficient contact information to notify some individuals in many cases, so people are urged to confirm if they're affected by calling 888-326-0815.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the new security measures Sav-Rx implemented in response to this incident are setting up a 24/7 security operations center, implementing multi-factor authentication on critical accounts, network segmentation, enhanced geo-blocking, upgraded firewalls and switches, strengthened Linux security, and BitLocker encryption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though the firm currently has no evidence that the stolen information was misused or disseminated on the dark web, it enclosed instructions in the letters on enrolling in a two-year credit monitoring and identity theft protection service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the stolen data contains sensitive information that can be used for identity theft, it is strongly advised that those impacted monitor their credit reports for fraudulent activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-3988f137.png" length="4328368" type="image/png" />
      <pubDate>Mon, 03 Jun 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/sav-rx-discloses-data-breach-impacting-2-8-million-americans</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-3988f137.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-3988f137.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers phish finance orgs using trojanized Minesweeper clone</title>
      <link>https://www.john-partners.us/hackers-phish-finance-orgs-using-trojanized-minesweeper-clone</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are utilizing code from a Python clone of Microsoft's venerable Minesweeper game to hide malicious scripts in attacks on European and US financial organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ukraine's CSIRT-NBU and CERT-UA attribute the attacks to a threat actor tracked as 'UAC-0188,' who is using the legitimate code to hide Python scripts that download and install the SuperOps RMM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Superops RMM is a legitimate remote management software that gives remote actors direct access to the compromised systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CERT-UA reports that research following the initial discovery of this attack revealed at least five potential breaches by the same files in financial and insurance institutions across Europe and the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack begins with an email sent from the address "support@patient-docs-mail.com," impersonating a medical center with the subject "Personal Web Archive of Medical Documents."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recipient is prompted to download a 33MB .SCR file from the provided Dropbox link. This file contains innocuous code from a Python clone of the Minesweeper game along with malicious Python code that downloads additional scripts from a remote source ("anotepad.com").
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Including Minesweeper code within the executable serves as a cover for the 28MB base64-encoded string containing the malicious code, attempting to make it appear benign to security software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, the Minesweeper code contains a function named "create_license_ver" which is repurposed to decode and execute the hidden malicious code, so legitimate software components are used for masking and facilitating the cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The base64 string is decoded to assemble a ZIP file that contains an MSI installer for SuperOps RMM, which is eventually extracted and executed using a static password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5483395676598_2f73646996526b1b5612c1a8d0e19d54.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack chain
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: CERT-UA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SuperOps RMM is a legitimate remote access tool, but in this case it is used to grant the attackers unauthorized access to the victim's computer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CERT-UA notes that organizations not using the SuperOps RMM product should treat its presence or related network activity, such as calls to the "superops.com" or" superops.ai" domains, as a sign of hacker compromise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency has also shared additional indicators of compromise (IoCs) associated with this attack at the bottom of the report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-fd6c8e34.png" length="4530752" type="image/png" />
      <pubDate>Sat, 01 Jun 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-phish-finance-orgs-using-trojanized-minesweeper-clone</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-fd6c8e34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-fd6c8e34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc lừa đảo các tổ chức tài chính bằng cách sử dụng bản sao Minesweeper bị trojan hóa</title>
      <link>https://www.john-partners.us/tin-tac-lua-dao-cac-to-chuc-tai-chinh-bang-cach-su-dung-ban-sao-minesweeper-bi-trojan-hoa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đang sử dụng mã từ bản sao Python của trò chơi Minesweeper nổi tiếng của Microsoft để che giấu các tập lệnh độc hại trong các cuộc tấn công vào các tổ chức tài chính châu Âu và Mỹ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CSIRT-NBU và CERT-UA của Ukraine quy các cuộc tấn công cho một kẻ đe dọa được theo dõi là 'UAC-0188', kẻ đang sử dụng mã hợp pháp để ẩn các tập lệnh Python tải xuống và cài đặt SuperOps RMM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Superops RMM là một phần mềm quản lý từ xa hợp pháp cho phép các tác nhân từ xa truy cập trực tiếp vào các hệ thống bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CERT-UA cho biết những thông tin phát hiện ban đầu về cuộc tấn công này đã tiết lộ ít nhất năm vi phạm tiềm ẩn bởi cùng một tệp trong các tổ chức tài chính và bảo hiểm trên khắp Châu Âu và Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết cuộc tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công bắt đầu bằng một email được gửi từ địa chỉ “support@BN-docs-mail.com”, mạo danh một trung tâm y tế với chủ đề “Lưu trữ tài liệu y tế trên web cá nhân”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người nhận được nhắc tải xuống tệp .SCR 33 MB từ liên kết Dropbox được cung cấp. Tệp này chứa mã vô hại từ bản sao Python của trò chơi Minesweeper cùng với mã Python độc hại tải xuống các tập lệnh bổ sung từ một nguồn từ xa ("anotepad.com").
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc đưa mã Minesweeper vào trong tệp thực thi đóng vai trò che giấu cho chuỗi được mã hóa base64 28 MB chứa mã độc, và tin tặc làm cho nó có vẻ vô hại đối với phần mềm bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, mã Minesweeper còn chứa một hàm có tên "create_license_ver" được dùng lại để giải mã và thực thi mã độc hại ẩn, do đó, các thành phần phần mềm hợp pháp được sử dụng để che giấu và tạo điều kiện cho cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuỗi base64 được giải mã để tập hợp một tệp ZIP chứa trình cài đặt MSI cho SuperOps RMM, tệp này cuối cùng được trích xuất và thực thi bằng mật khẩu tĩnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5483395676598_2f73646996526b1b5612c1a8d0e19d54.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: CERT-UA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SuperOps RMM là một công cụ truy cập từ xa hợp pháp, nhưng trong trường hợp này, nó được sử dụng để cấp cho kẻ tấn công quyền truy cập trái phép vào máy tính của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CERT-UA lưu ý rằng các tổ chức không sử dụng sản phẩm SuperOps RMM nên coi sự hiện diện hoặc hoạt động mạng liên quan của sản phẩm đó, chẳng hạn như các cuộc gọi đến miền "superops.com" hoặc "superops.ai", là dấu hiệu xâm nhập của hacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CERT-UA cũng đã chia sẻ các chỉ số bổ sung về sự xâm phạm (IoC) liên quan đến cuộc tấn công này ở cuối báo cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-fd6c8e34.png" length="4530752" type="image/png" />
      <pubDate>Fri, 31 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-lua-dao-cac-to-chuc-tai-chinh-bang-cach-su-dung-ban-sao-minesweeper-bi-trojan-hoa</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-fd6c8e34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-fd6c8e34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sav-Rx tiết lộ vụ tấn công dữ liệu ảnh hưởng đến 2,8 triệu người Mỹ</title>
      <link>https://www.john-partners.us/sav-rx-tiet-lo-vu-tan-cong-du-lieu-anh-huong-den-2-8-trieu-nguoi-my</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           A&amp;amp;A Services, hoạt động kinh doanh với tên gọi Sav-RX, là công ty quản lý lợi ích dược phẩm (PBM) cung cấp dịch vụ quản lý thuốc theo toa cho người sử dụng lao động, công đoàn và các tổ chức khác trên khắp Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 25 tháng 5, Sav-Rx đã thông báo cho văn phòng Bộ trưởng Tư pháp Maine về một sự cố an ninh mạng vào tháng 10 năm 2023 làm lộ dữ liệu của 2.812.336 người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ngày 8 tháng 10 năm 2023, chúng tôi đã xác định được sự gián đoạn mạng máy tính của mình. Do đó, chúng tôi đã ngay lập tức thực hiện các bước để bảo mật hệ thống của mình và thu hút các chuyên gia an ninh mạng của bên thứ ba", thông báo gửi cho các cá nhân bị ảnh hưởng cho biết. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Hệ thống công nghệ thông tin của chúng tôi ("Hệ thống CNTT") đã được khôi phục vào ngày làm việc tiếp theo và các đơn thuốc được vận chuyển đúng thời hạn mà không bị chậm trễ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động kinh doanh của Sav-Rx được giữ ở mức tối thiểu đảm bảo không có sự chậm trễ trong việc vận chuyển đơn thuốc hoặc yêu cầu bồi thường về dược phẩm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù hệ thống của Sav-Rx được khôi phục trong một ngày nhưng việc điều tra xem liệu dữ liệu cá nhân có bị đánh cắp hay không lại mất nhiều thời gian hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông báo vi phạm dữ liệu, cuộc điều tra của Sav-Rx mất gần 8 tháng và hoàn thành vào ngày 30 tháng 4 năm 2024 với sự trợ giúp của các chuyên gia bên thứ ba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin cuộc điều tra cho thấy tin tặc truy cập dữ liệu khách hàng lần đầu tiên vào ngày 3 tháng 10 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sav-Rx thông báo: “Thông qua cuộc điều tra, chúng tôi được biết rằng một bên thứ ba trái phép có thể truy cập một số hệ thống phi lâm sàng nhất định và lấy được các tệp chứa thông tin cá nhân”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các dữ liệu bị lộ trong sự cố này bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số An Sinh Xã Hội (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ email
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dữ liệu đủ điều kiện
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số nhận dạng bảo hiểm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trang Câu hỏi thường gặp trên trang web của mình, Sav-Rx giải thích rằng họ phải mất 8 tháng để gửi thông báo vi phạm cho những khách hàng bị ảnh hưởng vì ưu tiên ban đầu của họ là giảm thiểu sự gián đoạn trong việc chăm sóc bệnh nhân trước khi tiến hành điều tra về tác động của vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sav-Rx cũng lưu ý rằng họ không vội kết thúc cuộc điều tra mà cố gắng đạt được kết quả chính xác nhất có thể. Họ cho biết các khách hàng trong chương trình sức khỏe của họ (các tổ chức bị ảnh hưởng) đã được thông báo trước đó, từ ngày 30 tháng 4 đến ngày 2 tháng 5 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sav-Rx sau đó đã thỏa thuận với các khách hàng doanh nghiệp của mình để thông báo cho các cá nhân bị ảnh hưởng và do đó các bức thư đã được gửi vào cuối tuần trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sav-Rx lưu ý rằng họ không có đủ thông tin liên hệ để thông báo cho một số cá nhân trong nhiều trường hợp, vì vậy mọi người nên xác nhận xem họ có bị ảnh hưởng hay không bằng cách gọi tới 888-326-0815.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số các biện pháp bảo mật mới mà Sav-Rx triển khai để ứng phó với sự cố này là thiết lập một trung tâm điều hành bảo mật 24/7, triển khai xác thực đa yếu tố trên các tài khoản quan trọng, phân đoạn mạng, chặn địa lý nâng cao, nâng cấp tường lửa và chuyển mạch, tăng cường bảo mật Linux và mã hóa BitLocker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Sav-Rx hiện không có bằng chứng nào cho thấy thông tin bị đánh cắp đã bị lạm dụng hoặc phổ biến trên web đen, nhưng Sav-Rx vẫn kèm theo hướng dẫn trong thư về việc đăng ký dịch vụ giám sát tín dụng và bảo vệ chống trộm danh tính trong hai năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì dữ liệu bị đánh cắp chứa thông tin nhạy cảm có thể được sử dụng để đánh cắp danh tính, nên Sav-Rx đặc biệt khuyên những người bị ảnh hưởng nên theo dõi báo cáo tín dụng của họ để phát hiện hoạt động gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-3988f137.png" length="4328368" type="image/png" />
      <pubDate>Fri, 31 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/sav-rx-tiet-lo-vu-tan-cong-du-lieu-anh-huong-den-2-8-trieu-nguoi-my</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-3988f137.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-3988f137.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Indian man stole $37 million in crypto using fake Coinbase Pro site</title>
      <link>https://www.john-partners.us/indian-man-stole-37-million-in-crypto-using-fake-coinbase-pro-site</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An Indian national pleaded guilty to wire fraud conspiracy for stealing over $37 million through a fake Coinbase website used to steal credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chirag Tomar, 30, was arrested at the Atlanta airport on December 20, 2023, following investigations by the U.S. Secret Service with assistance from the FBI in Nashville.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealing Coinbase credentials
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tomar and his co-conspirators created a fake website to mimic the Coinbase Pro website in June 2021 using the "coinbasepro.com" domain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The site was created to trick legitimate Coinbase customers into entering their login credentials and two-factor authentication codes, thinking it was the actual site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Coinbase Pro is a now-defunct platform designed for professional cryptocurrency traders and investors, offering advanced features like real-time order books and detailed charting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The platform was eventually shut down on November 9, 2022, with its functionality and features being integrated into the main Coinbase platform in a consolidation move by the service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During that time, Tomar engaged in phishing Coinbase accounts, assuming control of other people's cryptocurrency wallets and then transferring their funds onto wallets under his control.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The phishing process involved social engineering, with a fake login error prompting the victims to call a supposed Coinbase representative, who then breached the victim's computer using remote access software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Other times, victims were tricked into allowing fake Coinbase representatives into executing remote desktop software, which enabled fraudsters to gain control of victims' computers and access their legitimate Coinbase accounts," reads the DOJ's announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The fraudsters also impersonated Coinbase customer service representatives and tricked the users into providing their two-factor authentication codes to the fraudsters over the phone."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One case highlighted in the U.S. Department of Justice announcement involves a North Carolina-based victim losing $240,000 worth of digital assets to Tomar and his co-conspirators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As Tomar admitted in court today, Tomar controlled several cryptocurrency wallets that received hundreds of transactions of cryptocurrency stolen from victim accounts at Coinbase, totaling tens of millions of dollars," the Department of Justice describes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "After Tomar received the stolen cryptocurrency, he would quickly convert it to other forms of cryptocurrency or move the funds amongst many wallets controlled by Tomar and others."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Ultimately, the cryptocurrency was converted into cash which was then distributed to Tomar and his co-conspirators."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tomar used the stolen funds to support a lavish lifestyle, purchasing luxury items such as Rolex watches, Lamborghinis, and Porsches and trips to Dubai and Thailand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The fraudster now faces a maximum prison sentence of 20 years and a fine of $250,000. The dates of the next hearings and sentencing have yet to be determined.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-94afac7f.png" length="3496757" type="image/png" />
      <pubDate>Fri, 31 May 2024 00:00:14 GMT</pubDate>
      <guid>https://www.john-partners.us/indian-man-stole-37-million-in-crypto-using-fake-coinbase-pro-site</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-94afac7f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-94afac7f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Một công dân Ấn Độ đã đánh cắp 37 triệu đô la tiền điện tử bằng cách sử dụng trang Coinbase Pro giả mạo</title>
      <link>https://www.john-partners.us/mot-cong-dan-an-do-da-danh-cap-37-trieu-do-la-tien-dien-tu-bang-cach-su-dung-trang-coinbase-pro-gia-mao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một công dân Ấn Độ đã nhận tội âm mưu lừa đảo để đánh cắp hơn 37 triệu đô la thông qua trang web Coinbase giả được sử dụng để đánh cắp thông tin xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chirag Tomar, 30 tuổi bị bắt tại sân bay Atlanta vào ngày 20 tháng 12 năm 2023, sau cuộc điều tra của Cơ quan Mật vụ Hoa Kỳ với sự hỗ trợ của FBI ở Nashville.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ăn cắp thông tin đăng nhập của Coinbase
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tomar và những kẻ đồng mưu đã tạo một trang web giả mạo để bắt chước trang web Coinbase Pro vào tháng 6 năm 2021 bằng cách sử dụng miền "coinbasepro.com".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web này được tạo ra để lừa khách hàng của Coinbase nhập thông tin đăng nhập và mã xác thực hai yếu tố của họ, vì họ nghĩ rằng đó là trang web thực tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Coinbase Pro là một nền tảng hiện không còn tồn tại được thiết kế dành cho các nhà đầu tư và nhà giao dịch tiền điện tử chuyên nghiệp, cung cấp các tính năng nâng cao như sổ đặt hàng theo thời gian thực và biểu đồ chi tiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nền tảng này đã ngừng hoạt động vào ngày 9 tháng 11 năm 2022, với chức năng và tính năng của nó được tích hợp vào nền tảng Coinbase chính để hợp nhất của dịch vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong thời gian đó, Tomar đã tham gia lừa đảo các tài khoản Coinbase, chiếm quyền kiểm soát ví tiền điện tử của người khác và sau đó chuyển tiền của họ vào ví dưới sự kiểm soát của anh ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quá trình lừa đảo liên quan đến tấn công phi kỹ thuật (social engineering), với lỗi đăng nhập giả mạo khiến nạn nhân phải gọi cho đại diện được cho là của Coinbase, người này sau đó đã xâm nhập vào máy tính của nạn nhân bằng phần mềm truy cập từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của DOJ cho biết: “Những lần khác, nạn nhân bị lừa cho phép các đại diện Coinbase giả mạo thực thi phần mềm máy tính từ xa, cho phép những kẻ lừa đảo giành quyền kiểm soát máy tính của nạn nhân và truy cập vào tài khoản Coinbase hợp pháp của họ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Những kẻ lừa đảo cũng mạo danh đại diện dịch vụ khách hàng của Coinbase và lừa người dùng cung cấp mã xác thực hai yếu tố của họ cho những kẻ lừa đảo qua điện thoại.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trường hợp được nêu trong thông báo của Bộ Tư pháp Hoa Kỳ liên quan đến việc một nạn nhân ở Bắc Carolina mất tài sản kỹ thuật số trị giá 240.000 USD vào tay Tomar và đồng phạm của anh ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tư pháp mô tả: “Như Tomar đã thừa nhận trước tòa ngày hôm nay, Tomar đã kiểm soát một số ví tiền điện tử đã nhận hàng trăm giao dịch tiền điện tử bị đánh cắp từ tài khoản nạn nhân tại Coinbase, với tổng trị giá hàng chục triệu đô la”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Sau khi Tomar nhận được tiền điện tử bị đánh cắp, anh ấy sẽ nhanh chóng chuyển đổi sang các dạng tiền điện tử khác hoặc chuyển tiền giữa nhiều ví do Tomar và những người khác kiểm soát.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cuối cùng, tiền điện tử đã được chuyển đổi thành tiền mặt và thuộc về Tomar và những người đồng phạm của anh ta.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tomar đã sử dụng số tiền đánh cắp được cho lối sống xa hoa, mua những món đồ xa xỉ như đồng hồ Rolex, Lamborghini và Porsche cũng như các chuyến đi tới Dubai và Thái Lan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ lừa đảo hiện phải đối mặt với mức án tù tối đa là 20 năm và phạt tiền 250.000 USD. Ngày xét xử và tuyên án tiếp theo vẫn chưa được xác định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-94afac7f.png" length="3496757" type="image/png" />
      <pubDate>Thu, 30 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/mot-cong-dan-an-do-da-danh-cap-37-trieu-do-la-tien-dien-tu-bang-cach-su-dung-trang-coinbase-pro-gia-mao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-94afac7f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-94afac7f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft spots gift card thieves using cyber-espionage tactics</title>
      <link>https://www.john-partners.us/microsoft-spots-gift-card-thieves-using-cyber-espionage-tactics</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has published a "Cyber Signals" report sharing new information about the hacking group Storm-0539 and a sharp rise in gift card theft as we approach the Memorial Day holiday in the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI previously warned about Storm-0539's (aka "Ant Lion") activities earlier this month, highlighting the threat group's advanced techniques in conducting gift card theft and fraud, stating that their tactics resemble state-sponsored hackers and sophisticated cyberespionage actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft warns that the threat actors increase their activity before a major holiday, seeing a 60% increase in Storm-0539 activity during last year's winter holidays (Christmas) and a notable 30% rise between March and May 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the newly released Cyber Signals report, Microsoft corroborates that the threat actors target organizations that issue gift cards rather than end users, while also revealing large-scale abuse of cloud service providers for low-cost operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Storm-0539 profile and modus operandi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Storm-0539 is a Moroccan financially motivated threat group active since 2021, primarily focusing on gift card and payment card fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors are notorious for their reconnaissance efforts and custom-crafted email and SMS phishing messages, which target employees of targeted organizations, typically gift card issuers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971560587_24fb8a04ea220b227a6fdcf5780a4dc1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SMS phishing sent to targets
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​​​​​​​Source: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once they gain access to the target environment using stolen accounts, they register their own devices with the company's multi-factor authentication (MFA) platforms for persistence and then move laterally by compromising virtual machines, VPNs, SharePoint, OneDrive, Salesforce, and Citrix environments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971539991_51477eadd12acae8f6a9ff58d8ea1aec.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intrusion lifecycle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eventually, Storm-0539 gets access to credentials that allow them to create new gift cards to redeem on dark web markets, in stores, or by cashing them out using money mules. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Typically, organizations set a limit on the cash value that can be issued to an individual gift card. For example, if that limit is $100,000, the threat actor will issue a card for $99,000 then send themselves the gift card code and monetize them," explains Microsoft's Cyber Signals report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Their primary motivation is to steal gift cards and profit by selling them online at a discounted rate."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We've seen some examples where the threat actor has stolen up to $100,000 a day at certain companies."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To create new infrastructure for their attacks, the threat actors create websites impersonating non-profit organizations, which are used to sign up with cloud service providers. These accounts join "pay as you go" or "free trial" tiers, which they abuse in large-scale operations for little to no cost.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Storm-0539's reconnaissance and ability to leverage cloud environments are similar to what Microsoft observes from state-sponsored threat actors, showing how techniques popularized by espionage and geopolitical-focused adversaries are now influencing financially motivated criminals," explains Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971539802_eb21ab5f4e0988adb2ea317fbcee6786.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Overview of Storm-0539 attack chain
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Defense recommendations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft suggests that gift card issuing portal operators constantly monitor for anomalies and implement conditional access policies that would prevent a single, potentially hijacked account from generating an unusually large number of cards.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, organizations are advised to implement token replay protection measures, enforce least privilege access, and use FIDO2 security keys to protect high-risk accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Merchants can also play a crucial role in disrupting the profit chain for Storm-0539 and similar threat actors by recognizing and rejecting orders that carry suspicious signs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although these attacks do not impact holiday shoppers, internet users preparing for Memorial Day should maintain elevated caution against scams, fake shops, and malvertising.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-38599d34.png" length="2556270" type="image/png" />
      <pubDate>Thu, 30 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-spots-gift-card-thieves-using-cyber-espionage-tactics</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-38599d34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-38599d34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft phát hiện kẻ trộm thẻ quà tặng bằng chiến thuật gián điệp mạng</title>
      <link>https://www.john-partners.us/microsoft-phat-hien-ke-trom-the-qua-tang-bang-chien-thuat-gian-diep-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã ra thông báo "Cyber Signals" chia sẻ thông tin mới về nhóm hack Storm-0539 và sự gia tăng mạnh mẽ nạn trộm thẻ quà tặng khi chúng ta sắp đến kỳ nghỉ Lễ Tưởng niệm ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI trước đó đã cảnh báo về các hoạt động của Storm-0539 (còn gọi là "Ant Lion") vào đầu tháng này, nêu rõ các kỹ thuật tiên tiến của nhóm đe dọa này trong việc thực hiện hành vi trộm cắp và lừa đảo thẻ quà tặng, đồng thời cũng cho biết chiến thuật của họ giống với các tin tặc được nhà nước bảo trợ và các tác nhân gián điệp mạng tinh vi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft cảnh báo rằng các tác nhân đe dọa sẽ tăng cường hoạt động trước kỳ nghỉ lễ lớn, chứng kiến hoạt động của Storm-0539 tăng 60% trong kỳ nghỉ đông năm ngoái (Giáng sinh) và mức tăng đáng chú ý là 30% trong khoảng thời gian từ tháng 3 đến tháng 5 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong báo cáo Cyber Signals mới phát hành, Microsoft chứng thực rằng các tác nhân đe dọa nhắm mục tiêu vào các tổ chức phát hành thẻ quà tặng thay vì người dùng cuối, đồng thời tiết lộ việc lạm dụng quy mô lớn các nhà cung cấp dịch vụ đám mây cho các hoạt động chi phí thấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hồ sơ và phương thức hoạt động của Storm-0539
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Storm-0539 là nhóm đe dọa có động cơ tài chính ở Maroc hoạt động từ năm 2021, chủ yếu tập trung vào các hoạt động gian lận thẻ quà tặng và thẻ thanh toán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa nổi tiếng với việc trinh sát và các tin nhắn lừa đảo qua email và SMS được tạo tùy chỉnh, nhắm mục tiêu vào nhân viên của các tổ chức mục tiêu, điển hình là các tổ chức phát hành thẻ quà tặng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971560587_24fb8a04ea220b227a6fdcf5780a4dc1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lừa đảo qua SMS được gửi tới  nạn nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​​​​​​Nguồn: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Sau khi giành được quyền truy cập vào môi trường mục tiêu bằng các tài khoản bị đánh cắp, chúng sẽ đăng ký thiết bị của riêng mình với nền tảng xác thực đa yếu tố (MFA) của công ty để duy trì và sau đó di chuyển ngang bằng cách xâm phạm các máy ảo, VPN, SharePoint, OneDrive, Salesforce và Citrix.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971539991_51477eadd12acae8f6a9ff58d8ea1aec.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quá trình xâm nhập
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng Storm-0539 đã có quyền truy cập vào thông tin xác thực cho phép tạo thẻ quà tặng mới để đổi trên các thị trường web đen, trong cửa hàng hoặc bằng cách đổi tiền bằng cách sử dụng con la tiền (money mule). 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Thông thường, các tổ chức đặt giới hạn về giá trị tiền mặt có thể được cấp cho một thẻ quà tặng riêng lẻ. Ví dụ: nếu giới hạn đó là 100.000 USD, kẻ đe dọa sẽ phát hành một thẻ có giá 99.000 USD sau đó tự gửi mã thẻ quà tặng và kiếm tiền từ chúng, " giải thích về báo cáo Tín hiệu mạng của Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Động cơ chính của chúng là đánh cắp thẻ quà tặng và kiếm lợi nhuận bằng cách bán chúng trực tuyến với mức giá chiết khấu.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đã thấy một số ví dụ trong đó kẻ đe dọa đã đánh cắp tới 100.000 USD mỗi ngày tại một số công ty.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tạo cơ sở hạ tầng mới cho các cuộc tấn công của mình, kẻ tấn công tạo ra các trang web mạo danh các tổ chức phi lợi nhuận, được sử dụng để đăng ký với các nhà cung cấp dịch vụ đám mây. Những tài khoản này tham gia các cấp độ "trả tiền khi bạn sử dụng" hoặc "dùng thử miễn phí", chúng lạm dụng các cấp độ này trong các hoạt động quy mô lớn với chi phí thấp hoặc miễn phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft giải thích: “Khả năng trinh sát và tận dụng môi trường đám mây của Storm-0539 tương tự như những gì Microsoft quan sát được từ các tác nhân đe dọa do nhà nước bảo trợ, cho thấy các kỹ thuật được phổ biến bởi các đối thủ tập trung vào hoạt động gián điệp và địa chính trị hiện đang ảnh hưởng đến bọn tội phạm có động cơ tài chính”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971539802_eb21ab5f4e0988adb2ea317fbcee6786.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tổng quan về chuỗi tấn công Storm-0539
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khuyến nghị phòng thủ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft gợi ý rằng các nhà điều hành cổng phát hành thẻ quà tặng nên liên tục theo dõi những điểm bất thường và triển khai các chính sách truy cập có điều kiện nhằm ngăn chặn một tài khoản có khả năng bị chiếm đoạt tạo ra số lượng thẻ lớn bất thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, các tổ chức nên triển khai các biện pháp bảo vệ việc phát lại mã thông báo, thực thi quyền truy cập đặc quyền tối thiểu và sử dụng khóa bảo mật FIDO2 để bảo vệ các tài khoản có rủi ro cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người bán cũng đóng một vai trò quan trọng trong việc phá vỡ chuỗi lợi nhuận của Storm-0539 và các tác nhân đe dọa tương tự bằng cách nhận ra và từ chối các đơn đặt hàng có dấu hiệu đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các cuộc tấn công này không ảnh hưởng đến người mua sắm trong dịp lễ, nhưng người dùng Internet chuẩn bị cho Ngày Tưởng niệm nên hết sức thận trọng trước các hành vi lừa đảo, cửa hàng giả mạo và quảng cáo độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-38599d34.png" length="2556270" type="image/png" />
      <pubDate>Wed, 29 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-phat-hien-ke-trom-the-qua-tang-bang-chien-thuat-gian-diep-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-38599d34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-38599d34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple wasn’t storing deleted iOS photos in iCloud after all</title>
      <link>https://www.john-partners.us/apple-wasnt-storing-deleted-ios-photos-in-icloud-after-all</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers reverse-engineered Apple's recent iOS 17.5.1 update and found that a recent bug that restored images deleted months or even years ago was caused by an iOS bug and not an issue with iCloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite widespread reports from users and tech outlets confirming the alarming issue, Apple remained silent about the root cause, failing to address people's valid concerns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On May 23's report can now ease people's concern that Apple was indefinitely storing media users deleted a long time ago, which would have been a massive breach of privacy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple fixed the bug in iOS 17.5.1, which was released on May 20.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reappearing images
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the release of the public beta of iOS 17.5, iPhone users reported the unexpected re-appearance of deleted images on their devices. This bug made it into the final release, reaching a much broader user base and resulting in numerous reports of this problem on Reddit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I have four pics from 2010 that keep reappearing as the latest pics uploaded to iCloud. I have deleted them repeatedly," a user said in the Reddit thread.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Same happened here photo from September 2022 just appeared out of nowhere in recents section in photos app , weird," reported another user.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the restored photos were a lot older than the 30 days iOS's "Recently Deleted" system is set to keep files for, it quickly became clear that something else was happening.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To make matters worse, Apple's silence left room for speculation, with some thinking Apple wasn't being transparent in their data policies to images not being properly deleted from memory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers give the answer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analysts at Synactiv reverse-engineered the iOS 17.5.1 update that addressed the problem, examining the IPSW files and comparing the DYLD shared caches of the two versions to find changes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Through this process, Synactiv identified significant changes in the 'PhotoLibraryServices,' specifically the 'PLModelMigrationActionRegistration_17000' function.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971522366_50f6b4a85453d3a8a05930372b00a92c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diff output of the function with changes highlighted
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Synactiv
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple removed a routine in the function responsible for scanning and re-importing photos from the filesystem, which caused it to reindex old files on the local file system and add them back to people's galleries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Based on this code, we can say that the photos that reappeared were still lying around on the filesystems and that they were just found by the migration routine added in iOS 17.5," explained Synactiv.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The reason why those files were there in the first place is unknown."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although this finding reassures users that Apple isn't storing their deleted files on the cloud and "accidentally restoring" them one day, it also acts as a reminder that deleted files can persist in memory until the blocks are overwritten with new data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted Apple multiple times regarding the photo-restoration bug and again to validate Synactiv's findings but have yet to receive a response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-67824d51.png" length="2149966" type="image/png" />
      <pubDate>Wed, 29 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-wasnt-storing-deleted-ios-photos-in-icloud-after-all</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-67824d51.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-67824d51.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple đã không lưu trữ ảnh iOS đã xóa trong iCloud</title>
      <link>https://www.john-partners.us/apple-da-khong-luu-tru-anh-ios-da-xoa-trong-icloud</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật đã thiết kế ngược bản cập nhật iOS 17.5.1 gần đây của Apple và phát hiện ra rằng lỗi gần đây khôi phục hình ảnh đã bị xóa vài tháng hoặc thậm chí nhiều năm trước là do lỗi iOS chứ không phải do sự cố với iCloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù thông tin được lan truyền rộng rãi từ người dùng và các cơ quan công nghệ xác nhận vấn đề đáng báo động, Apple vẫn im lặng về nguyên nhân cốt lõi và không giải quyết được những lo ngại chính đáng của người dân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì vậy thông báo ngày 23 tháng 5 có thể xoa dịu mối lo ngại của mọi người về việc Apple đã lưu trữ vô thời hạn các phương tiện mà người dùng đã xóa từ lâu, điều này có thể là một hành vi vi phạm quyền riêng tư nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple đã sửa lỗi trong iOS 17.5.1, được phát hành ngày 20 tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hình ảnh đã bị xóa được khôi phục lại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kể từ khi phát hành bản beta công khai của iOS 17.5, người dùng iPhone đã báo cáo sự xuất hiện bất ngờ của các hình ảnh đã xóa trên thiết bị của họ. Lỗi này đã được đưa vào bản phát hành cuối cùng nên khả năng tiếp cận người dùng rộng hơn nhiều và dẫn đến nhiều báo cáo về sự cố này trên Reddit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một người dùng cho biết trên Reddit: “Tôi có bốn bức ảnh từ năm 2010 liên tục xuất hiện lại khi những bức ảnh mới nhất được tải lên iCloud. Tôi đã xóa chúng nhiều lần”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một người dùng khác cho biết: “Điều tương tự cũng xảy ra ở đây, bức ảnh từ tháng 9 năm 2022 đột nhiên xuất hiện trong phần gần đây của ứng dụng ảnh, việc này thật kỳ lạ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì những bức ảnh được khôi phục cũ hơn rất nhiều so với thời hạn 30 ngày mà hệ thống "Đã xóa gần đây" của iOS được đặt để lưu giữ các tệp nên chúng tôi nhanh chóng nhận ra rằng có điều gì đó khác đang xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tệ hơn nữa, sự im lặng của Apple đã gây ra nhiều suy đoán và một số người cho rằng Apple đã không minh bạch trong chính sách dữ liệu của họ đối với việc hình ảnh không được xóa khỏi bộ nhớ đúng cách.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu đưa ra câu trả lời
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích tại Synactiv đã thiết kế ngược bản cập nhật iOS 17.5.1 để giải quyết vấn đề, kiểm tra các tệp IPSW và so sánh bộ nhớ đệm chia sẻ DYLD của hai phiên bản để tìm ra những thay đổi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông qua quá trình này, Synactiv đã xác định những thay đổi đáng kể trong 'PhotoLibraryServices', cụ thể là chức năng 'PLModelMigrationActionRegistration_17000'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5470971522366_50f6b4a85453d3a8a05930372b00a92c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những thay đổi đầu ra khác biệt của hàm được highlight
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Synactiv
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple đã loại bỏ quy trình của chức năng chịu trách nhiệm quét và nhập lại ảnh từ hệ thống tệp, điều này khiến lập lại các tệp cũ trên hệ thống tệp cục bộ và thêm trở lại thư viện của mọi người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Synactiv giải thích: “Dựa trên mã này, chúng tôi có thể nói rằng những bức ảnh xuất hiện lại vẫn còn nằm trên hệ thống tệp và chúng chỉ được tìm thấy bằng quy trình chuyển động được thêm vào trong iOS 17.5”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Lý do tại sao những tập tin đó lại ở đó ngay từ đầu vẫn chưa được biết."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù phát hiện này trấn an người dùng rằng Apple không lưu trữ các tệp đã xóa của họ trên đám mây và một ngày nào đó "vô tình khôi phục" chúng, nhưng cũng đóng vai trò như một lời nhắc nhở rằng các tệp đã xóa có thể tồn tại trong bộ nhớ cho đến khi các khối được ghi đè bằng dữ liệu mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Apple nhiều lần về lỗi khôi phục ảnh và một lần nữa để xác thực phát hiện của Synactiv nhưng vẫn chưa nhận được phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-67824d51.png" length="2149966" type="image/png" />
      <pubDate>Tue, 28 May 2024 05:00:04 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-da-khong-luu-tru-anh-ios-da-xoa-trong-icloud</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-67824d51.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-67824d51.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Northern Ireland police faces £750k fine after exposing staff info</title>
      <link>https://www.john-partners.us/northern-ireland-police-faces-750k-fine-after-exposing-staff-info</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The United Kingdom's Information Commissioner Office (ICO) intends to impose a fine of £750,000 ($954,000) on the Police Service of Northern Ireland (PSNI) for exposing the entire workforce's personal details by mistakenly publishing a spreadsheet online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PSNI disclosed the incident on August 8, 2023, when the police force warned that a mistake occurred during a response to a Freedom of Information (FOI) Request, exposing the following data about 9,483 active officers and staff:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Surnames
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Initials
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ranks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Roles
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Locations
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the ICO's assessment, the incident put exposed individuals at grave physical risk, resulted from poor data security from PSNI, and was deemed entirely preventable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have announced we intend to fine the Police Service of Northern Ireland (PSNI) £750,000 for failing to protect the personal information of its entire workforce." reads the announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The proposed fine relates to an incident where personal information – including surname, initials, rank, and role of all 9,483 serving PSNI officers and staff – was included in a "hidden" tab of a spreadsheet published online in response to a freedom of information request."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our investigation has provisionally found the PSNI's internal procedures and sign-off protocols for the safe disclosure of information were inadequate."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ICO's investigation into the incident revealed that many were forced to move to new physical addresses, cut off communication and relations with family members to protect them from potential harm, and completely alter their daily routines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Commissioner noted that the proposed fine on PSNI is set much lower than the nominal provisional figure, which is £5.6 million ($7.1 million), taking into consideration that PSNI is a public organization that operates on a finite budget, providing crucial services to the community.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ICO has also served PSNI a preliminary enforcement notice requiring the implementation of data security improvements in the handling process of FOI requests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PSNI's response to ICO's action was positive, accepting the penalty and assuring that they are taking steps to implement all of the recommended changes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The police force noted that throughout this time, they have supported their staff with crime prevention advice, online tools, and home visits. At the same time, 90% of the exposed offices and staff also accepted a reimbursement of £500 ($635) in December 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The investigation into who holds the leaked data continues, with detectives conducting numerous searches and arrests related to the unlawful dissemination of the stolen data set.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-42cb1498.png" length="3865074" type="image/png" />
      <pubDate>Tue, 28 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/northern-ireland-police-faces-750k-fine-after-exposing-staff-info</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-42cb1498.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-42cb1498.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft to start killing off VBScript in second half of 2024</title>
      <link>https://www.john-partners.us/microsoft-to-start-killing-off-vbscript-in-second-half-of-2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft announced on May 22 that it will start deprecating VBScript in the second half of 2024 by making it an on-demand feature until it's completely removed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Features on Demand (FODs) are optional Windows features (e.g., .NET Framework (.NetFx3), Hyper-V, Windows Subsystem for Linux) that aren't installed by default but can be added if needed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Technology has advanced over the years, giving rise to more powerful and versatile scripting languages such as JavaScript and PowerShell. These languages offer broader capabilities and are better suited for modern web development and automation tasks," said Microsoft program manager Naveen Shankar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Beginning with the new OS release slated for later this year, VBScript will be available as features on demand (FODs). The feature will be completely retired from future Windows OS releases, as we transition to the more efficient PowerShell experiences," said Microsoft program manager Naveen Shankar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft's deprecation plan consists of three phases. The first phase will begin in the second half of 2024, with VBScript enabled by default as an optional feature in Windows 11 24H2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During the second phase, which will start around 2027, VBScript will still be available as an on-demand feature but will no longer be pre-installed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VBScript will be retired and eliminated from future versions of Windows as part of phase three of the deprecation process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            As a result, all VBScript dynamic link libraries (.dll files) will be removed, and projects that use VBScript will stop functioning.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5467922327816_df84865842fc5b051cf5368af708f38f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VBScript deprecation timeline (Microsoft)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​The company first revealed in October that it would kill off VBScript (also known as Visual Basic Script or Microsoft Visual Basic Scripting Edition) in Windows after 30 years of availability as a system component.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This programming language comes bundled with Internet Explorer (disabled on some Windows 10 versions in February 2023) and helps automate tasks and control applications using Windows Script.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft disabled VBScript by default in Internet Explorer 11 on Windows 10 with the July 2019 Patch Tuesday cumulative updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This move is part of a broader strategy to remove Windows and Office features threat actors use as attack vectors to infect users with malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attackers have also used VBScript in malware campaigns, delivering strains like Lokibot, Emotet, Qbot, and, more recently, DarkGate malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This effort traces back to 2018 when Redmond extended support for its Antimalware Scan Interface (AMSI) to Office 365 client applications, thus curbing attacks that utilized Office VBA macros.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since then, Microsoft has also disabled Excel 4.0 (XLM) macros, mandated default blocking of VBA Office macros, introduced XLM macro protection, and began blocking untrusted XLL add-ins by default across Microsoft 365 tenants worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-eb23eb85.png" length="3340141" type="image/png" />
      <pubDate>Mon, 27 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-to-start-killing-off-vbscript-in-second-half-of-2024</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-eb23eb85.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-eb23eb85.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Intercontinental Exchange to pay $10M SEC penalty over VPN breach</title>
      <link>https://www.john-partners.us/intercontinental-exchange-to-pay-10m-sec-penalty-over-vpn-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Intercontinental Exchange (ICE) will pay a $10 million penalty to settle charges brought by the U.S. Securities and Exchange Commission (SEC) after failing to ensure its subsidiaries promptly reported an April 2021 VPN security breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ICE is an American company listed on the Fortune 500 that owns and operates financial exchanges and clearing houses worldwide, including the New York Stock Exchange (NYSE). In 2023, it employed over 13,000 people and reported a total revenue of $9.903 billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As Regulation Systems Compliance and Integrity (Regulation SCI) requires, firms must immediately notify the SEC about security incident intrusions and provide an update within 24 hours unless they determine the impact on their operations or market participants is negligible.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The respondents subject to Reg SCI failed to notify the SEC of the intrusion at issue as required. Rather, it was Commission staff that contacted the respondents in the process of assessing reports of similar cyber vulnerabilities," the SEC said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As alleged in the order, they instead took four days to assess its impact and internally conclude it was a de minimis event. When it comes to cybersecurity, especially events at critical market intermediaries, every second counts and four days can be an eternity."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ICE discovered the incident on April 15, 2021, after a third party informed it of a potential system intrusion linked to an unknown vulnerability in its virtual private network (VPN).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Breached by suspected state hackers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A subsequent investigation revealed that a threat actor deployed a malicious payload on a compromised VPN device used for remote access to its corporate network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Sophisticated threat actors, believed to be nation-state actors, installed a webshell code onto a compromised VPN device in an attempt to harvest information passing through that device, including employee name, password, and multi-factor authentication codes. This data could allow the threat actor to access internal corporate networks," the SEC's order reveals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, ICE's security team was able to determine that the attacker's access was limited to a single compromised VPN device, even though it found evidence that the threat actor was able to exfiltrate "VPN configuration data and certain ICE user meta-data."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The SEC says that ICE staff did not notify the legal and compliance officials at the company's subsidiaries about this VPN security breach for several days, violating both Reg SCI rules and ICE's own internal cyber incident reporting procedures. As a result of this failure, ICE subsidiaries failed to assess the intrusion properly and did not meet their Reg SCI disclosure obligations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ICE and its subsidiaries consented to the SEC's order, acknowledging that the subsidiaries violated the notification provisions of Regulation SCI and that ICE caused these violations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Without admitting or denying the SEC's findings, ICE and its subsidiaries also agreed to a cease-and-desist order requiring them to stop violating Reg SCI rules and to pay a $10 million civil money penalty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4ee05bbb.png" length="3302014" type="image/png" />
      <pubDate>Sat, 25 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/intercontinental-exchange-to-pay-10m-sec-penalty-over-vpn-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4ee05bbb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4ee05bbb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cảnh sát Bắc Ireland đối mặt với mức phạt 750 nghìn bảng sau khi tiết lộ thông tin nhân viên</title>
      <link>https://www.john-partners.us/canh-sat-bac-ireland-doi-mat-voi-muc-phat-750-nghin-bang-sau-khi-tiet-lo-thong-tin-nhan-vien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Văn phòng Ủy viên Thông tin (ICO) của Vương quốc Anh dự định xử phạt Sở Cảnh sát Bắc Ireland (PSNI) với mức phạt 750.000 bảng Anh (954.000 USD) vì đã tiết lộ toàn bộ thông tin cá nhân của lực lượng lao động bằng cách xuất nhầm một bảng tính trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PSNI tiết lộ vụ việc vào ngày 8 tháng 8 năm 2023, khi lực lượng cảnh sát cảnh báo đã xảy ra sai sót trong quá trình phản hồi Freedom of Information (FOI), làm lộ dữ liệu của 9.483 sĩ quan và nhân viên đang tại ngũ:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên viết tắt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cấp bậc
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vai trò
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo đánh giá của ICO, vụ việc khiến các cá nhân bị lộ thông tin gặp rủi ro nghiêm trọng về thể chất, do bảo mật dữ liệu kém từ PSNI và được coi là hoàn toàn có thể phòng ngừa được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đã thông báo dự kiến phạt Cơ quan Cảnh sát Bắc Ireland (PSNI) 750.000 bảng vì không bảo vệ thông tin cá nhân của toàn bộ lực lượng lao động của mình.” thông báo cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mức phạt được đề xuất liên quan đến sự cố mà thông tin cá nhân - bao gồm họ, tên viết tắt, cấp bậc và vai trò của tất cả 9.483 quan chức và nhân viên PSNI đang phục vụ - được đưa vào tab "ẩn" của bảng tính được xuất trực tuyến để lộ quyền tự do thông tin."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra của chúng tôi tạm thời phát hiện ra các thủ tục nội bộ và giao thức phê duyệt của PSNI để tiết lộ thông tin một cách an toàn là không đầy đủ." - thông báo cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc điều tra của ICO về vụ việc cho thấy nhiều người buộc phải chuyển đến địa chỉ mới, cắt đứt liên lạc và quan hệ với các thành viên trong gia đình để bảo vệ họ khỏi những nguy hiểm có thể xảy ra và điều này làm thay đổi hoàn toàn thói quen hàng ngày của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ủy viên lưu ý rằng mức phạt đề xuất đối với PSNI được đặt thấp hơn nhiều so với con số tạm thời là 5,6 triệu bảng Anh (7,1 triệu USD), vì PSNI là một tổ chức công hoạt động với ngân sách hữu hạn, cung cấp các dịch vụ quan trọng cho cộng đồng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ICO cũng đã gửi cho PSNI một thông báo thực thi sơ bộ yêu cầu thực hiện các cải tiến về bảo mật dữ liệu trong quá trình xử lý các yêu cầu FOI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PSNI chấp nhận quyết định của ICO cũng như đồng ý hình phạt và đảm bảo họ đang thực hiện các bước để thực hiện tất cả các thay đổi được đề xuất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lực lượng cảnh sát lưu ý rằng trong suốt thời gian này, họ đã hỗ trợ nhân viên của mình lời khuyên phòng chống tội phạm, các công cụ trực tuyến và các chuyến thăm nhà. Đồng thời, 90% văn phòng và nhân viên bị ảnh hưởng cũng chấp nhận khoản hoàn trả trị giá £500 ($635) vào tháng 12 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc điều tra xem ai là người đang nắm giữ dữ liệu bị rò rỉ vẫn tiếp tục được thực hiện do các thám tử tiến hành nhiều cuộc tìm kiếm và bắt giữ liên quan đến việc phổ biến trái phép tập dữ liệu bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-42cb1498.png" length="3865074" type="image/png" />
      <pubDate>Fri, 24 May 2024 07:18:22 GMT</pubDate>
      <guid>https://www.john-partners.us/canh-sat-bac-ireland-doi-mat-voi-muc-phat-750-nghin-bang-sau-khi-tiet-lo-thong-tin-nhan-vien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-42cb1498.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-42cb1498.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sàn giao dịch liên lục địa phải trả 10 triệu USD tiền phạt SEC vì vi phạm bảo mật VPN</title>
      <link>https://www.john-partners.us/san-giao-dich-lien-luc-dia-phai-tra-10-trieu-usd-tien-phat-sec-vi-vi-pham-bao-mat-vpn</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sàn giao dịch liên lục địa (ICE) sẽ phải trả khoản phạt 10 triệu USD để giải quyết các khoản phí do Ủy ban Chứng khoán và Giao dịch Hoa Kỳ (SEC) đưa ra sau khi không đảm bảo các công ty con của mình đã báo cáo kịp thời vi phạm bảo mật VPN vào tháng 4 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ICE là một công ty của Mỹ được niêm yết trên Fortune 500, sở hữu và điều hành các sàn giao dịch tài chính và thanh toán bù trừ trên toàn thế giới, bao gồm Sở giao dịch chứng khoán New York (NYSE). Vào năm 2023, công ty có hơn 13.000 nhân viên và báo cáo tổng doanh thu là 9,903 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo yêu cầu trong Tuân thủ và Tính toàn vẹn của Hệ thống Quy định (Quy định SCI), các công ty phải thông báo ngay cho SEC về các hành vi xâm nhập sự cố bảo mật và cung cấp thông tin cập nhật trong vòng 24 giờ trừ khi họ xác định rằng tác động đến hoạt động của họ hoặc những người tham gia thị trường là không đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SEC cho biết: “Những người được hỏi đã không thông báo cho SEC về vụ xâm nhập đang được đề cập theo yêu cầu. Thay vào đó, chính nhân viên của Ủy ban đã liên hệ với những người được hỏi trong quá trình đánh giá các báo cáo về các lỗ hổng mạng tương tự”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Họ đã không làm theo quy định, thay vào đó họ mất bốn ngày để đánh giá tác động của nó và kết luận nội bộ rằng đây chỉ là một sự kiện tối thiểu. Khi nói đến an ninh mạng, đặc biệt là các sự kiện tại các trung gian thị trường quan trọng, mỗi giây đều có giá trị và bốn ngày là quá nhiều. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ICE phát hiện ra vụ việc vào ngày 15 tháng 4 năm 2021, sau khi bên thứ ba thông báo cho họ về khả năng xâm nhập hệ thống có liên quan đến một lỗ hổng không xác định trong mạng riêng ảo (VPN) của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công bị nghi ngờ tấn công do tin tặc nhà nước thực hiện
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cuộc điều tra tiếp theo đã tiết lộ rằng kẻ đe dọa đã triển khai payload độc hại trên một thiết bị VPN bị xâm nhập được sử dụng để truy cập từ xa vào mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các tác nhân đe dọa tinh vi được cho là các tác nhân quốc gia, đã cài đặt mã webshell vào thiết bị VPN bị xâm nhập nhằm cố gắng thu thập thông tin truyền qua thiết bị đó, bao gồm tên nhân viên, mật khẩu và mã xác thực đa yếu tố. Dữ liệu này có thể cho phép tác nhân đe dọa truy cập vào mạng nội bộ của công ty”, lệnh của SEC tiết lộ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, đội ngũ bảo mật của ICE có thể xác định rằng quyền truy cập của kẻ tấn công bị giới hạn ở một thiết bị VPN bị xâm nhập, mặc dù họ tìm thấy bằng chứng cho thấy tác nhân đe dọa có thể lấy cắp “dữ liệu cấu hình VPN và một số siêu dữ liệu người dùng ICE nhất định”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SEC cho biết nhân viên ICE đã không thông báo cho các quan chức pháp lý và tuân thủ tại các công ty con của công ty về vi phạm bảo mật VPN này trong vài ngày, vi phạm cả quy tắc Reg SCI và quy trình báo cáo sự cố mạng nội bộ của ICE. Do thất bại này, các công ty con của ICE đã không đánh giá đúng hành vi xâm nhập và không đáp ứng nghĩa vụ tiết lộ Reg SCI của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ICE và các công ty con đã đồng ý với lệnh của SEC, thừa nhận rằng các công ty con đã vi phạm các điều khoản thông báo của Quy định SCI và ICE đã gây ra những vi phạm này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không thừa nhận hay phủ nhận những phát hiện của SEC, ICE và các công ty con cũng đồng ý với lệnh ngừng hoạt động do vi phạm các quy tắc Reg SCI và nộp phạt tiền dân sự 10 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4ee05bbb.png" length="3302014" type="image/png" />
      <pubDate>Fri, 24 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/san-giao-dich-lien-luc-dia-phai-tra-10-trieu-usd-tien-phat-sec-vi-vi-pham-bao-mat-vpn</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4ee05bbb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4ee05bbb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft bắt đầu khai tử VBScript vào nửa cuối năm 2024</title>
      <link>https://www.john-partners.us/microsoft-bat-dau-khai-tu-vbscript-vao-nua-cuoi-nam-2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 22 tháng 5, Microsoft đã thông báo sẽ bắt đầu ngừng sử dụng VBScript vào nửa cuối năm 2024 bằng cách biến nó thành một Features on Demand (FOD) cho đến khi bị loại bỏ hoàn toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Features on Demand (FOD) là các tính năng tùy chọn của Windows (ví dụ: .NET Framework (.NetFx3), Hyper-V, Hệ thống con Windows cho Linux) không được cài đặt theo mặc định nhưng có thể được thêm vào nếu cần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giám đốc chương trình Microsoft Naveen Shankar cho biết: "Công nghệ đã tiến bộ qua nhiều năm, tạo ra các ngôn ngữ kịch bản mạnh mẽ và linh hoạt hơn như JavaScript và PowerShell. Những ngôn ngữ này cung cấp khả năng rộng hơn và phù hợp hơn cho các tác vụ tự động hóa và phát triển web hiện đại".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft cho biết: "Bắt đầu với bản phát hành hệ điều hành mới dự kiến vào cuối năm nay, VBScript sẽ hoạt động dưới dạng các Features on Demand (FOD). Tính năng này sẽ bị loại bỏ hoàn toàn khỏi các bản phát hành hệ điều hành Windows trong tương lai khi chúng tôi chuyển sang trải nghiệm PowerShell hiệu quả hơn" - quản lý chương trình Naveen Shankar cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kế hoạch ngừng sử dụng của Microsoft bao gồm ba giai đoạn. Giai đoạn đầu tiên sẽ bắt đầu vào nửa cuối năm 2024, với VBScript được bật theo mặc định dưới dạng tính năng tùy chọn trong Windows 11 24H2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giai đoạn thứ hai sẽ bắt đầu vào khoảng năm 2027, VBScript vẫn hoạt động dưới dạng Features on Demand (FOD) nhưng sẽ không được cài đặt sẵn nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           VBScript sẽ ngừng hoạt động và bị loại bỏ khỏi các phiên bản Windows trong tương lai là một phần của giai đoạn ba của quá trình ngừng sử dụng. Kết quả là tất cả các thư viện liên kết động VBScript (tệp .dll) sẽ bị xóa và các dự án sử dụng VBScript sẽ ngừng hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5467922327816_df84865842fc5b051cf5368af708f38f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Timeline ngừng sử dụng VBScript (Microsoft)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft lần đầu tiên tiết lộ vào tháng 10 rằng họ sẽ loại bỏ VBScript (còn được gọi là Visual Basic Script hoặc Microsoft Visual Basic Scripting Edition) trong Windows sau 30 năm tồn tại như một thành phần hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngôn ngữ lập trình này đi kèm với Internet Explorer (đã bị tắt trên một số phiên bản Windows 10 vào tháng 2 năm 2023) và giúp tự động hóa các tác vụ cũng như kiểm soát ứng dụng bằng Windows Script.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft đã tắt VBScript theo mặc định trong Internet Explorer 11 trên Windows 10 với bản cập nhật tích lũy Bản vá thứ ba tháng 7 năm 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Động thái này là một phần trong chiến lược rộng lớn hơn nhằm loại bỏ các tính năng của Windows và Office mà các tác nhân đe dọa sử dụng làm vectơ tấn công để lây nhiễm phần mềm độc hại cho người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công cũng đã sử dụng VBScript trong các chiến dịch phần mềm độc hại, phát tán các chủng như Lokibot, Emotet, Qbot và gần đây hơn là phần mềm độc hại DarkGate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc này bắt nguồn từ năm 2018 khi Redmond mở rộng hỗ trợ Giao diện quét phần mềm độc hại (AMSI) cho các ứng dụng khách Office 365, nhờ đó hạn chế các cuộc tấn công sử dụng macro Office VBA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đó, Microsoft cũng đã vô hiệu hóa macro Excel 4.0 (XLM), bắt buộc chặn mặc định các macro VBA Office, giới thiệu tính năng bảo vệ macro XLM và bắt đầu chặn các phần bổ trợ XLL không đáng tin cậy theo mặc định trên các đối tượng thuê Microsoft 365 trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-eb23eb85.png" length="3340141" type="image/png" />
      <pubDate>Fri, 24 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-bat-dau-khai-tu-vbscript-vao-nua-cuoi-nam-2024</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-eb23eb85.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-eb23eb85.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LastPass is now encrypting URLs in password vaults for better security</title>
      <link>https://www.john-partners.us/lastpass-is-now-encrypting-urls-in-password-vaults-for-better-security</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass announced it will start encrypting URLs stored in user vaults for enhanced privacy and protection against data breaches and unauthorized access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vendor of the popular password manager also notes that this new security feature is a significant step towards reinforcing its commitment to implementing zero-knowledge architecture in the product, so it's not just to protect data from external threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Value of encrypted URLs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When users visit a website, LastPass compares the URL against an entry in the user's password vault to determine if they have stored credentials and then offers to enter them automatically.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass says that due to restrictions in processing power in 2008, when that system was created, its engineers decided to leave those URLs unencrypted, lessening the strain on CPUs and minimizing the software's energy consumption footprint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With most of the hardware performance constraints of the past now having been lifted, LastPass can now start encrypting/decrypting those URL values on the fly without the user noticing any hiccups in browser performance while enjoying ultimate data security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass says this is being done to enhance user security and comply with the company's zero-knowledge architecture.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It is possible for URLs to contain details about the nature of the accounts associated with your stored credentials (e.g., banking, email, social media)," explains Lastpass.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Encrypting URLs associated with your accounts, just like every other private field in the LastPass vault, will expand our zero-knowledge architecture and enhance customer privacy, while also helping to further mitigate risk by ensuring that URLs related to specific services or accounts saved within their vault remain private."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass' zero-knowledge security operates under the premise that all customer data should be encrypted, and thus inaccessible to LastPass and hackers who may breach its service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2022, LastPass suffered two breaches that ultimately allowed threat actors to steal source code, customer data, and production backups, including encrypted password vaults.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass CEO Karim Toubba said at the time that only customers knew the master password required to decrypt vaults. However, the stolen data included encrypted master passwords, which LastPass warned could be decrypted if they were weak.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stolen data also included unencrypted URLs associated with password entries, providing valuable insight into which password vaults could be targeted to steal credentials to financial services, like cryptocurrency exchanges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It was later revealed that threat actors decrypted some of these weaker master passwords and used the stored credentials to breach cryptocurrency exchanges and steal over $4 million in funds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rolling out encryption
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass says that the encryption of URLs requires them to refactor client and back-end component functionality, a work that is already progressing well.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first phase of the URL encryption implementation will occur next month (June 2024), automatically encrypting primary URL fields for all existing and new accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During that stage, duplicate and legacy URL fields in the vault will be deleted, while personal and business accounts will receive emails informing them about the changes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second phase will occur sometime in the second half of the year when the remaining six URL-related fields stored in LastPass vaults will also be automatically encrypted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These six values concern the equivalent domain URLs, wildcard URLs, redirect URLs, user-defined custom URLs, URLs stored in user notes, and historical URLs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Currently, users don't need to take any action, but LastPass will email impacted accounts step-by-step instructions on how they can take advantage when the roll-out starts next month.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-536d07f4.png" length="3805377" type="image/png" />
      <pubDate>Fri, 24 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lastpass-is-now-encrypting-urls-in-password-vaults-for-better-security</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-536d07f4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-536d07f4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LastPass hiện đang mã hóa URL trong kho lưu trữ của người dùng để bảo mật tốt hơn</title>
      <link>https://www.john-partners.us/lastpass-hien-dang-ma-hoa-url-trong-kho-luu-tru-cua-nguoi-dung-de-bao-mat-tot-hon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass thông báo họ sẽ bắt đầu mã hóa các URL được lưu trữ trong kho lưu trữ của người dùng để nâng cao quyền riêng tư và bảo vệ khỏi vi phạm dữ liệu và truy cập trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp trình quản lý mật khẩu phổ biến cũng lưu ý rằng tính năng bảo mật mới này là một bước quan trọng nhằm củng cố cam kết triển khai tính năng mới, do đó nó không chỉ để bảo vệ dữ liệu khỏi các mối đe dọa bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giá trị của URL được mã hóa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi người dùng truy cập một trang web, LastPass so sánh URL với mục nhập trong kho mật khẩu của người dùng để xác định xem họ có lưu trữ thông tin xác thực hay không và sau đó đề nghị nhập thông tin tự động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Windows 11 24H2 hiện đang được cho Người dùng nội bộ xem trước bản phát hành vì LastPass cho biết do những hạn chế về khả năng xử lý vào năm 2008, khi hệ thống đó được tạo ra, các kỹ sư của họ đã quyết định không mã hóa các URL đó để giảm bớt gánh nặng cho CPU và giảm thiểu mức tiêu thụ năng lượng của phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với hầu hết các hạn chế về hiệu suất phần cứng trước đây đã được dỡ bỏ, giờ đây LastPass có thể bắt đầu mã hóa/giải mã các giá trị URL đó một cách nhanh chóng mà người dùng không nhận thấy bất kỳ trục trặc nào về hiệu suất trình duyệt trong khi vẫn bảo đảm độ bảo mật dữ liệu tối ưu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           LastPass cho biết điều này được thực hiện để tăng cường bảo mật người dùng và tuân thủ kiến trúc không có trong sản phẩm của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lastpass giải thích: “Các URL có thể chứa thông tin chi tiết của các tài khoản được liên kết với thông tin xác thực được lưu trữ của người dùng (ví dụ: ngân hàng, email, mạng xã hội)”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mã hóa các URL được liên kết với tài khoản của bạn, giống như mọi trường riêng tư khác trong kho LastPass, sẽ mở rộng tính năng của sản phẩm chúng tôi và nâng cao quyền riêng tư của khách hàng, đồng thời giúp giảm thiểu rủi ro hơn nữa bằng cách đảm bảo rằng các URL liên quan đến các dịch vụ hoặc tài khoản cụ thể được lưu trong tài khoản của họ vẫn được giữ kín."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng bảo mật của LastPass hoạt động dựa trên tiền đề rằng tất cả dữ liệu của khách hàng phải được mã hóa và do đó LastPass và những tin tặc cố ý tấn công dịch vụ của họ không thể truy cập được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm 2022, LastPass đã gặp phải hai vụ tấn công mà cuối cùng các tác nhân đe dọa đánh cắp mã nguồn, dữ liệu khách hàng và bản sao lưu sản xuất, bao gồm cả kho mật khẩu được mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giám đốc điều hành LastPass Karim Toubba cho biết vào thời điểm đó chỉ có khách hàng mới biết mật khẩu chính cần thiết để giải mã. Tuy nhiên, dữ liệu bị đánh cắp bao gồm mật khẩu chính được mã hóa mà LastPass cảnh báo có thể bị giải mã nếu chúng bảo mật yếu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị đánh cắp cũng bao gồm các URL không được mã hóa liên quan đến các mục nhập mật khẩu, cung cấp thông tin chi tiết có giá trị về những kho mật khẩu nào có thể được nhắm mục tiêu để đánh cắp thông tin xác thực cho các dịch vụ tài chính, như sàn giao dịch tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, thông tin tiết lộ rằng các tác nhân đe dọa đã giải mã một số mật khẩu chính yếu hơn và sử dụng thông tin xác thực được lưu trữ để vi phạm các sàn giao dịch tiền điện tử và đánh cắp hơn 4 triệu đô la tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Triển khai mã hóa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass nói rằng việc mã hóa các URL yêu cầu họ phải cấu trúc lại chức năng của máy khách và thành phần phụ trợ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giai đoạn đầu tiên của quá trình triển khai mã hóa URL sẽ diễn ra vào tháng tới (tháng 6 năm 2024), tự động mã hóa các trường URL chính cho tất cả tài khoản hiện có và tài khoản mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong giai đoạn này, các trường URL trùng lặp và URL cũ trong vault sẽ bị xóa, và tài khoản cá nhân và doanh nghiệp sẽ nhận được email thông báo về những thay đổi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giai đoạn thứ hai sẽ diễn ra vào nửa cuối năm khi sáu trường liên quan đến URL còn lại được lưu trữ trong kho LastPass cũng sẽ được mã hóa tự động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sáu trường này liên quan đến URL tên miền tương đương (equivalent domain URLs), URL ký tự đại diện (wildcard URLs), URL chuyển hướng (redirect URLs), URL tùy chỉnh do người dùng xác định (user-defined custom URLs), URL được lưu trữ trong ghi chú người dùng (URLs stored in user notes) và URL lịch sử (historical URL).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại, người dùng không cần thực hiện bất kỳ hành động nào, LastPass sẽ gửi email hướng dẫn từng bước cho các tài khoản bị ảnh hưởng về cách họ có thể tận dụng khi quá trình triển khai bắt đầu vào tháng tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-536d07f4.png" length="3805377" type="image/png" />
      <pubDate>Thu, 23 May 2024 08:46:18 GMT</pubDate>
      <guid>https://www.john-partners.us/lastpass-hien-dang-ma-hoa-url-trong-kho-luu-tru-cua-nguoi-dung-de-bao-mat-tot-hon</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-536d07f4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-536d07f4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Norway recommends replacing SSL VPN to prevent breaches</title>
      <link>https://www.john-partners.us/norway-recommends-replacing-ssl-vpn-to-prevent-breaches</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Norwegian National Cyber Security Centre (NCSC) recommends replacing SSLVPN/WebVPN solutions with alternatives due to the repeated exploitation of related vulnerabilities in edge network devices to breach corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The organization recommends that the transition be completed by 2025, while organizations subject to the 'Safety Act' or those in critical infrastructure should adopt safer alternatives by the end of 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NCSC's official recommendation for users of Secure Socket Layer Virtual Private Network (SSL VPN/WebVPN) products is to switch to Internet Protocol Security (IPsec) with Internet Key Exchange (IKEv2).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSL VPN and WebVPN provide secure remote access to a network over the internet using SSL/TLS protocols, securing the connection between the user's device and the VPN server using an "encryption tunnel."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IPsec with IKEv2 secures communications by encrypting and authenticating each packet using a set of periodically refreshed ke.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The severity of the vulnerabilities and the repeated exploitation of this type of vulnerability by actors means that the NCSC recommends replacing solutions for secure remote access that use SSL/TLS with more secure alternatives. NCSC recommends Internet Protocol Security (IPsec) with Internet Key Exchange (IKEv2)," reads the NCSC announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the cybersecurity organization admits IPsec with IKEv2 isn't free of flaws, it believes switching to it would significantly reduce the attack surface for secure remote access incidents due to having reduced tolerance for configuration errors compared to SSLVPN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The proposed implementation measures include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reconfiguring existing VPN solutions or replacing them
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Migrating all users and systems to the new protocol
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disabling SSLVPN functionality and blocking incoming TLS traffic
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Using certificate-based authentication
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Where IPsec connections are not possible, the NCSC suggests using 5G broadband instead.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meanwhile, NCSC has also shared interim measures for organizations whose VPN solutions do not offer the IPsec with IKEv2 option and need time to plan and execute the migration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These include implementing centralized VPN activity logging, strict geofencing restrictions, and blocking access from VPN providers, Tor exit nodes, and VPS providers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other countries have also recommended using IPsec over other protocols, including the USA and the UK.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An abundance of exploited SSLVPN flaws
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unlike IPsec, which is an open standard that most companies follow, SSLVPN does not have a standard, causing network device manufacturers to create their own implementation of the protocol.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, this has led to numerous bugs discovered over the years in SSL VPN implementations from Cisco, Fortinet, and SonicWall that hackers actively exploit to breach networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As an example, Fortinet revealed in February that the Chinese Volt Typhoon hacking group exploited two FortiOS SSL VPN flaws to breach organizations, including a Dutch military network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2023, the Akira and LockBit ransomware operations exploited an SSL VPN zero-day in Cisco ASA routers to breach corporate networks, steal data, and encrypt devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier that year a Fortigate SSL VPN vulnerability was exploited as a zero-day against government, manufacturing, and critical infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NCSC's recommendations come after the organization recently alerted about an advanced threat actor exploiting multiple zero-day vulnerabilities in Cisco ASA VPNs used in critical infrastructure since November 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco disclosed the particular campaign as 'ArcaneDoor,' attributing it to the threat group tracked as 'UAT4356' or 'STORM-1849,' who gained unauthorized access to WebVPN sessions associated with the device's SSL VPN services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks involved the exploitation of two zero-days, namely CVE-2024-20353 and CVE-2024-20359, which enabled the hackers to achieve authentication bypass, device takeover, and privilege elevation to administrative rights.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although Cisco fixed the two vulnerabilities on April 24, the cybersecurity and networking equipment firm couldn't identify how the threat actors initially gained access to the device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-098d991d.png" length="5526792" type="image/png" />
      <pubDate>Thu, 23 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/norway-recommends-replacing-ssl-vpn-to-prevent-breaches</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-098d991d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-098d991d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Na Uy khuyến nghị thay thế SSL VPN để ngăn chặn tấn công</title>
      <link>https://www.john-partners.us/na-uy-khuyen-nghi-thay-the-ssl-vpn-de-ngan-chan-tan-cong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trung tâm An ninh Mạng Quốc gia Na Uy (NCSC) khuyến nghị thay thế các giải pháp SSLVPN/WebVPN bằng các giải pháp thay thế do việc khai thác nhiều lần các lỗ hổng liên quan trong các thiết bị mạng biên để xâm nhập mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NCSC khuyến nghị quá trình chuyển đổi nên hoàn thành vào năm 2025, trong khi các tổ chức tuân theo 'Đạo luật An toàn' hoặc những tổ chức trong cơ sở hạ tầng quan trọng nên áp dụng các giải pháp thay thế an toàn hơn vào cuối năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khuyến nghị chính thức của NCSC dành cho người dùng các sản phẩm Mạng riêng ảo  cổng bảo mật (SSL VPN/WebVPN) là chuyển sang Bảo mật giao thức Internet (IPsec) bằng Internet Key Exchange (IKEv2).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SSL VPN và WebVPN cung cấp quyền truy cập từ xa an toàn vào mạng qua internet bằng giao thức SSL/TLS, bảo mật kết nối giữa thiết bị của người dùng và máy chủ VPN bằng cách sử dụng "encryption tunnel".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IPsec với IKEv2 bảo mật thông tin liên lạc bằng cách mã hóa và xác thực từng gói bằng cách sử dụng một bộ công cụ được làm mới định kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mức độ nghiêm trọng của các lỗ hổng và việc các tác nhân khai thác nhiều lần loại lỗ hổng này nên NCSC khuyến nghị thay thế các giải pháp truy cập từ xa an toàn sử dụng SSL/TLS bằng các giải pháp thay thế an toàn hơn. NCSC khuyến nghị Bảo mật giao thức Internet (IPsec) bằng Internet Key Exchange (IKEv2),” theo thông báo của NCSC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù tổ chức an ninh mạng thừa nhận IPsec với IKEv2 không có sai sót, nhưng họ tin rằng việc chuyển đổi này sẽ làm giảm đáng kể bề mặt tấn công đối với các sự cố truy cập từ xa an toàn do khả năng chịu lỗi cấu hình giảm so với SSLVPN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các biện pháp thực hiện được đề xuất bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cấu hình lại các giải pháp VPN hiện có hoặc thay thế chúng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chuyển tất cả người dùng và hệ thống sang giao thức mới
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vô hiệu hóa chức năng SSLVPN và chặn lưu lượng TLS đến
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng xác thực dựa trên chứng chỉ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp không thể kết nối IPsec, NCSC đề xuất sử dụng băng thông rộng 5G để thay thế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi đó, NCSC cũng đã chia sẻ các biện pháp tạm thời cho các tổ chức có giải pháp VPN không cung cấp IPsec với tùy chọn IKEv2 và cần thời gian để lập kế hoạch cũng như thực hiện quá trình di chuyển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           bao gồm triển khai ghi nhật ký hoạt động VPN tập trung, hạn chế khoanh vùng địa lý nghiêm ngặt và chặn quyền truy cập từ các nhà cung cấp VPN, Tor exit node và nhà cung cấp VPS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các quốc gia khác cũng khuyến nghị sử dụng IPsec thay vì các giao thức khác, bao gồm Hoa Kỳ và Vương quốc Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rất nhiều lỗ hổng SSLVPN bị khai thác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không giống như IPsec, một tiêu chuẩn mở mà hầu hết các công ty tuân theo, SSLVPN không có tiêu chuẩn, vì vậy các nhà sản xuất thiết bị mạng phải tạo ra cách triển khai giao thức của riêng họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên điều này đã dẫn đến nhiều lỗi được phát hiện trong nhiều năm khi triển khai SSL VPN từ Cisco, Fortinet và SonicWall mà tin tặc tích cực khai thác để xâm phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như Fortinet tiết lộ vào tháng 2 rằng nhóm hack Volt Typhoon của Trung Quốc đã khai thác hai lỗ hổng FortiOS SSL VPN để xâm nhập vào các tổ chức, bao gồm cả mạng quân sự Hà Lan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm 2023, các hoạt động của phần mềm ransomware Akira và LockBit đã khai thác lỗ hổng zero-day SSL VPN trong bộ định tuyến Cisco ASA để xâm nhập mạng công ty, đánh cắp dữ liệu và mã hóa thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu năm 2023, lỗ hổng Fortigate SSL VPN đã bị khai thác dưới dạng lỗ hổng zero-day chống lại chính phủ, cơ sở sản xuất và cơ sở hạ tầng quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khuyến nghị của NCSC được đưa ra sau khi tổ chức này gần đây cảnh báo về một tác nhân đe dọa nâng cao đang khai thác nhiều lỗ hổng zero-day trong Cisco ASA VPN được sử dụng trong cơ sở hạ tầng quan trọng kể từ tháng 11 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco tiết lộ chiến dịch cụ thể là 'ArcaneDoor', và được quy cho nhóm mối đe dọa được theo dõi là 'UAT4356' hoặc 'STORM-1849', những kẻ đã giành được quyền truy cập trái phép vào các phiên WebVPN được liên kết với các dịch vụ SSL VPN của thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công liên quan đến việc khai thác hai lỗ hổng zero-day, đó là CVE-2024-20353 và CVE-2024-20359, cho phép tin tặc vượt qua xác thực, chiếm đoạt thiết bị và nâng cao đặc quyền đối với quyền quản trị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Cisco đã sửa hai lỗ hổng vào ngày 24 tháng 4, nhưng công ty thiết bị mạng và an ninh mạng không thể xác định được cách thức mà các tác nhân đe dọa ban đầu có được quyền truy cập vào thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-098d991d.png" length="5526792" type="image/png" />
      <pubDate>Wed, 22 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/na-uy-khuyen-nghi-thay-the-ssl-vpn-de-ngan-chan-tan-cong</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-098d991d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-098d991d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MediSecure e-script firm hit by ‘large-scale’ ransomware data breach</title>
      <link>https://www.john-partners.us/medisecure-e-script-firm-hit-by-large-scale-ransomware-data-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Electronic prescription provider MediSecure in Australia has shut down its website and phone lines following a ransomware attack believed to originate from a third-party vendor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The incident has impacted personal and health information of individuals but the extent remains unclear at this time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Operating since 2009, MediSecure provides digital tools to healthcare professionals to manage and dispense medications to patients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has issued millions of eScripts via its private and the state-backed eRx systems. Until November 2009, it was one of the two two paperless script networks in Australia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On May 16, the company announced that it has been indirectly impacted by a cybersecurity incident on one of its service providers, that has resulted in a data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “MediSecure has identified a cyber security incident impacting the personal and health information of individuals. We have taken immediate steps to mitigate any potential impact on our systems,” reads the public statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An investigation has started and "early indicators suggest the incident originated from one of our third-party vendors,” the company says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The organization has informed key regulators in Australia, including the Office of the Australian Information Commissioner, and is working with the National Cyber Security Coordinator (NCSC) to mitigate the impact of the cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a short announcement, the Australian NCSC said that "a commercial health information organisation" reported being "the victim of a large-scale ransomware data breach incident."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Yesterday afternoon I was advised by a commercial health information organisation that it was the victim of a large-scale ransomware data breach incident. I am working with agencies across the Australian Government, states and territories to coordinate a whole-of-government response to this incident.” – NCSC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although MediSecure did not mention a ransomware attack, The Australian Financial Review and ABC [1, 2] report that the company behind the NCSC's announcement was MediSecure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The NCSC noted that the investigations is in too early a stage to be able to share any useful details about the impact this cybersecurity incident has on the Australian population.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The worst healthcare-related data breach incident in Australia’s recent history is that of Medibank that was breached by the REvil ransomware gang in October 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That breach compromised the information of nearly 9.7 million Medibank and included personally identifiable details, contact, and healthcare data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-895d81a7.png" length="6120569" type="image/png" />
      <pubDate>Wed, 22 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/medisecure-e-script-firm-hit-by-large-scale-ransomware-data-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-895d81a7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-895d81a7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nhà cung cấp thuốc kê đơn điện tử MediSecure bị tấn công dữ liệu ransomware 'quy mô lớn'</title>
      <link>https://www.john-partners.us/nha-cung-cap-thuoc-ke-don-dien-tu-medisecure-bi-tan-cong-du-lieu-ransomware-quy-mo-lon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp thuốc kê đơn điện tử MediSecure ở Úc đã đóng cửa trang web và đường dây điện thoại của mình sau một cuộc tấn công bằng ransomware được cho là có nguồn gốc từ một nhà cung cấp bên thứ ba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc đã ảnh hưởng đến thông tin cá nhân và sức khỏe của các cá nhân nhưng mức độ vẫn chưa rõ ràng vào thời điểm này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động từ năm 2009, MediSecure cung cấp các công cụ kỹ thuật số cho các chuyên gia chăm sóc sức khỏe để quản lý và phân phát thuốc cho bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MediSecure đã phát hành hàng triệu eScript thông qua hệ thống eRx riêng tư và được nhà nước hậu thuẫn. Cho đến tháng 11 năm 2009, đây là một trong hai mạng lưới chữ viết không cần giấy tờ ở Úc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 16 tháng 5, MediSecure thông báo họ đã bị ảnh hưởng gián tiếp bởi sự cố an ninh mạng đối với một trong những nhà cung cấp dịch vụ của mình, dẫn đến vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “MediSecure đã xác định một sự cố an ninh mạng ảnh hưởng đến thông tin cá nhân và sức khỏe của các cá nhân. Chúng tôi đã thực hiện các bước ngay lập tức để giảm thiểu mọi tác động tiềm ẩn lên hệ thống của mình,” thông báo công khai cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MediSecure cho biết đã bắt đầu cuộc điều tra và "các dấu hiệu ban đầu cho thấy vụ việc bắt nguồn từ một trong những nhà cung cấp bên thứ ba của chúng tôi".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MediSecure đã thông báo cho các cơ quan quản lý quan trọng ở Úc, bao gồm Văn phòng Ủy viên Thông tin Úc và đang làm việc với Điều phối viên An ninh Mạng Quốc gia (NCSC) để giảm thiểu tác động của cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NCSC của Úc cho biết tron thông báo “một tổ chức thông tin y tế thương mại” đã báo cáo là “nạn nhân của một vụ vi phạm dữ liệu ransomware quy mô lớn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chiều hôm qua tôi được một tổ chức thông tin y tế thương mại thông báo rằng họ là nạn nhân của vụ vi phạm dữ liệu ransomware quy mô lớn. Tôi đang làm việc với các cơ quan trên khắp Chính phủ Úc, các tiểu bang và vùng lãnh thổ để điều phối phản ứng của toàn chính phủ đối với vụ việc này.” – NCSC cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù MediSecure không đề cập đến cuộc tấn công ransomware, The Australian Financial Review và ABC [1, 2] cho biết công ty đưa ra thông báo của NCSC là MediSecure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NCSC lưu ý rằng các cuộc điều tra đang ở giai đoạn đầu nên quá sớm để có thể chia sẻ bất kỳ chi tiết hữu ích nào về tác động của sự cố an ninh mạng này đối với người dân Úc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ vi phạm dữ liệu liên quan đến chăm sóc sức khỏe tồi tệ nhất trong lịch sử gần đây của Úc là vụ Medibank bị nhóm ransomware REvil xâm phạm vào tháng 10 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ tấn công đó đã xâm phạm thông tin của gần 9,7 triệu Medibank và bao gồm các chi tiết nhận dạng cá nhân, thông tin liên hệ và dữ liệu chăm sóc sức khỏe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-895d81a7.png" length="6120569" type="image/png" />
      <pubDate>Tue, 21 May 2024 05:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/nha-cung-cap-thuoc-ke-don-dien-tu-medisecure-bi-tan-cong-du-lieu-ransomware-quy-mo-lon</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-895d81a7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-895d81a7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Singing River Health System: Data of 895,000 stolen in ransomware attack</title>
      <link>https://www.john-partners.us/singing-river-health-system-data-of-895-000-stolen-in-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Singing River Health System is warning that it is now estimating that 895,204 people are impacted by a ransomware attack it suffered in August 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Singing River Health System is a major healthcare provider located in Mississippi, operating the Singing River Hospital in Pascagoula, Ocean Springs Hospital, and the Singing River Gulfport Hospital, collectively providing over 700 beds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The health system, which employs over 3,500 people, also operates two hospices, four pharmacies, six imaging centers, ten specialty centers, and twelve medical clinics in the Gulf Coast region.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On August 19, 2023, Singing River announced that it had been targeted by a sophisticated ransomware attack, which resulted in operational disruptions at its hospitals and potentially data theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Singing River was added to the HHS' Office for Civil Rights breach portal in late August, with a temporary figure of 501 impacted individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On September 13, 2023, the healthcare organization confirmed that data had been exfiltrated from its systems, and on December 18, 2023, it announced that the incident impacted 252,890 people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The latest and presumably final update on the estimate of exposed individuals came yesterday, with Singing River now saying to Maine's authorities that 895,204 people were impacted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the latest information in the data breach notice and also the latest update on the organization's site, the exposed data includes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Date of birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Physical address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social Security Number (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Medical information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Health information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Singing River said there is no evidence that any of the exposed data was used for identity theft or fraud, and it offers 24 months of credit monitoring and identity restoration services through IDX to all letter recipients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack was claimed by the Rhysida ransomware gang, which is notorious for attacking healthcare service providers, most recently, even children's hospitals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5442013389966_70dbcf585a0dc00a0470e3b42b664331.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The threat actors have so far leaked roughly 80% of the data they claim to hold from the breach at Singing River, which allegedly includes a catalog of 420,766 files totaling 754 GB in size.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Considering this exposure, impacted people are recommended to enroll in IDX's services as soon as possible, treat unsolicited communications with caution, monitor all accounts for suspicious activity, and consider placing a security freeze on their credit report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-7100c6d3.png" length="3555858" type="image/png" />
      <pubDate>Tue, 21 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/singing-river-health-system-data-of-895-000-stolen-in-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-7100c6d3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-7100c6d3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hệ thống Y tế Singing River cho biết: Dữ liệu của 895.000 người bị đánh cắp trong cuộc tấn công bằng ransomware</title>
      <link>https://www.john-partners.us/he-thong-y-te-singing-river-cho-biet-du-lieu-cua-895-000-nguoi-bi-danh-cap-trong-cuoc-tan-cong-bang-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hệ thống Y tế Singing River đưa ra cảnh báo rằng họ hiện ước tính có 895.204 người bị ảnh hưởng bởi cuộc tấn công bằng ransomware mà họ phải hứng chịu vào tháng 8 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống Y tế Singing River là nhà cung cấp dịch vụ chăm sóc sức khỏe lớn có trụ sở tại Mississippi, điều hành Bệnh viện Singing River ở Pascagoula, Bệnh viện Ocean Springs và Bệnh viện Singing River Gulfport, cung cấp tổng cộng hơn 700 giường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống y tế với hơn 3.500 nhân viên này còn vận hành hai nhà an dưỡng cuối đời (hospice), bốn hiệu thuốc, sáu trung tâm chẩn đoán hình ảnh, mười trung tâm chuyên khoa và mười hai phòng khám y tế ở khu vực Bờ Vịnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 19 tháng 8 năm 2023, Singing River thông báo họ đã trở thành mục tiêu của một cuộc tấn công ransomware tinh vi, dẫn đến sự gián đoạn hoạt động tại các bệnh viện và có khả năng bị đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Singing River đã được thêm vào cổng thông tin vi phạm Quyền Dân sự của Văn phòng HHS vào cuối tháng 8, với con số tạm thời là 501 cá nhân bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 13 tháng 9 năm 2023, Singing River xác nhận dữ liệu đã bị lấy khỏi hệ thống của họ và vào ngày 18 tháng 12 năm 2023, họ thông báo rằng vụ việc đã ảnh hưởng đến 252.890 người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cập nhật mới nhất và có lẽ là cuối cùng về ước tính số người bị phơi nhiễm đã được công bố vào ngày hôm qua, Singing River hiện đã thông báo với chính quyền Maine rằng 895.204 người đã bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông tin mới nhất trong thông báo vi phạm dữ liệu và cũng là bản cập nhật mới nhất trên trang web của Singing River, dữ liệu bị lộ bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày tháng năm sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số An Sinh Xã Hội (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin y tế
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin sức khỏe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Singing River cho biết không có bằng chứng nào cho thấy bất kỳ dữ liệu nào bị lộ đều được sử dụng để đánh cắp danh tính hoặc lừa đảo và họ cung cấp dịch vụ giám sát tín dụng và khôi phục danh tính trong 24 tháng thông qua IDX cho tất cả những người nhận được email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ tấn công được thực hiện bởi nhóm ransomware Rhysida, đây là nhóm khét tiếng với việc tấn công các nhà cung cấp dịch vụ chăm sóc sức khỏe, gần đây nhất là thậm chí cả bệnh viện trẻ em.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5442013389966_70dbcf585a0dc00a0470e3b42b664331.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến nay, các tác nhân đe dọa đã rò rỉ khoảng 80% dữ liệu mà chúng tuyên bố nắm giữ từ vụ tấn công tại Singing River, được cho là bao gồm một danh mục gồm 420.766 tệp có tổng kích thước 754 GB.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Xem xét mức độ phức tạp của vụ tấn công này, những người bị ảnh hưởng nên đăng ký dịch vụ của IDX càng sớm càng tốt, xử lý các liên lạc không mong muốn một cách thận trọng, giám sát tất cả các tài khoản để phát hiện hoạt động đáng ngờ và xem xét việc đóng băng bảo mật đối với báo cáo tín dụng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-7100c6d3.png" length="3555858" type="image/png" />
      <pubDate>Mon, 20 May 2024 05:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/he-thong-y-te-singing-river-cho-biet-du-lieu-cua-895-000-nguoi-bi-danh-cap-trong-cuoc-tan-cong-bang-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-7100c6d3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-7100c6d3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple and Google add alerts for unknown Bluetooth trackers to iOS, Android</title>
      <link>https://www.john-partners.us/apple-and-google-add-alerts-for-unknown-bluetooth-trackers-to-ios-android</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On May 13, Apple and Google jointly announced a new privacy feature that warns Android and iOS users when an unknown Bluetooth tracking device travels with them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Named Detecting Unwanted Location Trackers, the new feature started rolling out on May 13 on Apple devices as part of iOS 17.5 and to Google users on Android 6.0+ devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new feature was announced in May 2023, when the companies disclosed they were working together to create a joint draft specification titled 'Detecting Unwanted Location Trackers.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On iPhones, users will now receive alerts stating "[Item] Found Moving With You" if an unknown Bluetooth tracking device is seen moving with them over time, regardless of the platform it is paired with. Android users will receive a similar alert titled "Tracker traveling with you."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple and Google have worked together to create an industry specification — Detecting Unwanted Location Trackers — for Bluetooth tracking devices that makes it possible to alert users across both iOS and Android if such a device is unknowingly being used to track them," reads joint announcements from Google and Apple.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This will help mitigate the misuse of devices designed to help keep track of belongings."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clicking on the alerts will display the tracker's identifier and allow the user to play a noise on the tracker (if supported) to help locate it. The feature will also include instructions on how to disable the tracking device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple and Google say that AirTag and third-party Find My network accessories are already compatible with the new feature, with Chipolo, eufy, Jio, Motorola, and Pebblebee committing to making future products compatible as well.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, older tracking devices that do not support the specification will continue to be able to track people without being detected by the new feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Bluetooth tracking devices have legitimate uses, they have also been abused by abusers and stalkers to track a person's location without their knowledge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As these devices are small, they can easily be slipped into a person's luggage, bags, or jacket pockets without their knowledge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Apple had previously included features that allow users to find nearby AirTag devices that could be misused to track individuals, victims reported that they were commonly warned with delays of up to 12 hours, as a New York Times report revealed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source:  bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b8454d5c.png" length="4076883" type="image/png" />
      <pubDate>Mon, 20 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-and-google-add-alerts-for-unknown-bluetooth-trackers-to-ios-android</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b8454d5c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b8454d5c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FCC reveals Royal Tiger, its first tagged robocall threat actor</title>
      <link>https://www.john-partners.us/fcc-reveals-royal-tiger-its-first-tagged-robocall-threat-actor</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Federal Communications Commission (FCC) has named its first officially designated robocall threat actor 'Royal Tiger,' a move aiming to help international partners and law enforcement more easily track individuals and entities behind repeat robocall campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Royal Tiger, a group of bad actors operating from India, the United Kingdom, the United Arab Emirates, and the United States, placed robocalls impersonating government agencies, banks, and utility companies using spoofed phone numbers and made calls pushing fake credit card interest rate reduction offers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Royal Tiger group, allegedly led by Prince Jashvantlal Anand and his associate Kaushal Bhavsar, is operating multiple entities linked to illegal calls in the United States, including VoIP companies Illum Telecommunication Limited (Illum), PZ Telecommunication LLC (PZ Telecom), and One Eye LLC (One Eye).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They routed robocalls in the United States to Texas-based Great Choice Telecom, previously the target of a $225 million forfeiture order and cease-and-desist letters from the FCC and the FTC for placing illegal spoofed robocalls.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "No matter where they originally come from, junk robocalls designed to defraud or harm consumers need to end. We continue to look for new ways to fight these illegal scams," said FCC Chairwoman Jessica Rosenworcel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "When we identify repeat offenders, we will be sure to keep using every tool we have to stop this junk from reaching consumers and causing them harm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​This new FCC robocall bad actor classification system, known as Consumer Communications Information Services Threat (C-CIST) [PDF], is designed to help state, federal, and international regulatory counterparts and law enforcement entities to identify and track threat actors abusing telecommunications infrastructure and take appropriate action against them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5442013400519_642c3fe95744630055b9a33f1068f4cb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samples of the scam robocall messages (FCC)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FCC says that the new designations would also allow it to use all its power to prevent these threat groups from accessing the U.S. telecommunications space and targeting consumers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While potential enforcement actions may include cease-and-desist letters, removal from the Robocall Mitigation Database, and forfeiture orders, the final action taken by the FCC will depend on the party and its offenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today's action builds upon the Enforcement Bureau's "Spring Cleaning" initiative, which started in April by adding a target on the backs of robocallers behind a fake tax relief program.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Law enforcement, industry stakeholders, and consumers should regard Royal Tiger as a potential threat to communications information services," the FCC added in a public notice [PDF] published on May 13.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If you suspect individuals or entities associated with Royal Tiger of violating the Communications Act of 1934, as amended, or the Commission's rules, please inform the FCC by sending an email to CCIST@fcc.gov."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last year, the U.S. Federal Trade Commission (FTC) received reports of 853,935 imposter scams and reported losses totaling nearly $2.7 billion [PDF].
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imposter scams were also the most common fraud reported by military personnel in 2023, resulting in a total loss of $178 million. Additionally, the FTC noted in 2022 [PDF] that senior citizens suffered significant losses due to government impersonation scams, totaling around $186 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-431e6eee.png" length="2067075" type="image/png" />
      <pubDate>Sat, 18 May 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fcc-reveals-royal-tiger-its-first-tagged-robocall-threat-actor</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-431e6eee.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-431e6eee.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FCC tiết lộ Royal Tiger là kẻ đe dọa cuộc gọi tự động được chỉ định đầu tiên</title>
      <link>https://www.john-partners.us/fcc-tiet-lo-royal-tiger-la-ke-de-doa-cuoc-goi-tu-dong-duoc-chi-dinh-dau-tien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ủy ban Truyền thông Liên bang (FCC) đã đặt tên cho kẻ đe dọa cuộc gọi tự động được chỉ định đầu tiên là 'Royal Tiger', một động thái nhằm giúp các đối tác quốc tế và cơ quan thực thi pháp luật dễ dàng theo dõi các cá nhân và tổ chức đứng sau các chiến dịch cuộc gọi tự động lặp lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Royal Tiger là một nhóm tội phạm hoạt động từ Ấn Độ, Vương quốc Anh, Các Tiểu vương quốc Ả Rập Thống nhất và Hoa Kỳ, đã thực hiện các cuộc gọi tự động mạo danh các cơ quan chính phủ, ngân hàng và công ty tiện ích bằng cách sử dụng số điện thoại giả mạo và thực hiện các cuộc gọi đẩy lãi suất thẻ tín dụng giả. ưu đãi giảm giá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm Royal Tiger được cho là do Hoàng tử Jashvantlal Anand và cộng sự Kaushal Bhavsar lãnh đạo đang điều hành nhiều đối tượng có liên quan đến các cuộc gọi bất hợp pháp ở Hoa Kỳ, bao gồm các công ty VoIP Illum Tlecommunications Limited (Illum), PZ Tlecommunications LLC (PZ Telecom) và One. Mắt LLC (Một mắt).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ đã chuyển các cuộc gọi tự động ở Hoa Kỳ tới Great Choice Telecom có trụ sở tại Texas, trước đây là mục tiêu của lệnh tịch thu trị giá 225 triệu đô la và các lá thư yêu cầu ngừng hoạt động từ FCC và FTC vì đã thực hiện các cuộc gọi tự động giả mạo bất hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chủ tịch FCC Jessica Rosenworcel cho biết: “Bất kể chúng đến từ đâu, các cuộc gọi tự động rác để lừa gạt hoặc gây hại cho người tiêu dùng cần phải chấm dứt. Chúng tôi tiếp tục tìm kiếm những cách mới để chống lại những trò gian lận bất hợp pháp này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Khi chúng tôi xác định được những người tái phạm, chúng tôi sẽ đảm bảo tiếp tục sử dụng mọi công cụ có được để ngăn chặn thứ rác rưởi này tiếp cận người tiêu dùng và gây hại cho họ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Hệ thống phân loại cuộc gọi tự động mới này của FCC, được gọi là Mối đe dọa dịch vụ thông tin liên lạc người tiêu dùng (C-CIST) [PDF], được thiết kế để giúp các đối tác quản lý tiểu bang, liên bang và quốc tế cũng như các cơ quan thực thi pháp luật xác định và theo dõi các tác nhân đe dọa lạm dụng viễn thông cơ sở hạ tầng và có hành động thích hợp đối phó chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5442013400519_642c3fe95744630055b9a33f1068f4cb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mẫu tin nhắn robocall lừa đảo (FCC)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FCC nói rằng các chỉ định mới cũng sẽ cho phép họ sử dụng tất cả sức mạnh của mình để ngăn chặn các nhóm đe dọa này truy cập vào không gian viễn thông của Hoa Kỳ và người tiêu dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các hành động thực thi tiềm năng có thể bao gồm các thư yêu cầu ngừng hoạt động, xóa khỏi Cơ sở dữ liệu giảm thiểu cuộc gọi tự động và lệnh tịch thu, hành động cuối cùng mà FCC thực hiện sẽ tùy thuộc vào bên và hành vi phạm tội của bên đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các chỉ định được xây dựng dựa trên sáng kiến "Spring Cleaning" của Cục Thực thi, bắt đầu vào tháng 4 bằng cách bổ sung mục tiêu sau lưng những kẻ gọi điện tự động đằng sau chương trình giảm thuế giả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cơ quan thực thi pháp luật, các bên liên quan trong ngành và người tiêu dùng nên coi Royal Tiger là mối đe dọa tiềm tàng đối với các dịch vụ thông tin truyền thông”, FCC bổ sung trong thông báo công khai [PDF] được công bố ngày 13 tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu bạn nghi ngờ các cá nhân hoặc tổ chức liên quan đến Royal Tiger vi phạm Đạo luật Truyền thông năm 1934 đã được sửa đổi hoặc các quy định của Ủy ban, vui lòng thông báo cho FCC bằng cách gửi email đến CCIST@fcc.gov."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm ngoái, Ủy ban Thương mại Liên bang Hoa Kỳ (FTC) đã nhận được báo cáo về 853.935 vụ lừa đảo mạo danh và báo cáo tổng thiệt hại lên tới gần 2,7 tỷ USD [PDF].
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lừa đảo mạo danh cũng là vụ lừa đảo phổ biến nhất được quân nhân báo cáo vào năm 2023, dẫn đến tổng thiệt hại là 178 triệu USD. Ngoài ra, FTC đã lưu ý vào năm 2022 [PDF] rằng những người cao tuổi đã phải chịu tổn thất đáng kể do các vụ lừa đảo mạo danh chính phủ, tổng trị giá khoảng 186 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-431e6eee.png" length="2067075" type="image/png" />
      <pubDate>Fri, 17 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fcc-tiet-lo-royal-tiger-la-ke-de-doa-cuoc-goi-tu-dong-duoc-chi-dinh-dau-tien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-431e6eee.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-431e6eee.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple và Google bổ sung thêm cảnh báo về trình theo dõi Bluetooth không xác định đối với người dùng iOS, Android</title>
      <link>https://www.john-partners.us/apple-va-google-bo-sung-them-canh-bao-ve-trinh-theo-doi-bluetooth-khong-xac-dinh-doi-voi-nguoi-dung-ios-android</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 13 tháng 5, Apple và Google đã cùng công bố một tính năng bảo mật mới nhằm cảnh báo người dùng Android và iOS khi có thiết bị theo dõi Bluetooth không xác định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được đặt tên là Phát hiện trình theo dõi vị trí không mong muốn, tính năng mới đã bắt đầu được tung ra vào ngày 13 tháng 5 trên các thiết bị Apple và được xem như một phần của iOS 17.5 và cho người dùng Google trên các thiết bị Android 6.0+.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng mới này được công bố vào tháng 5 năm 2023, khi các công ty tiết lộ rằng họ đang làm việc cùng nhau để tạo ra một tính năng dự thảo chung có tiêu đề 'Phát hiện trình theo dõi vị trí không mong muốn'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trên iPhone, người dùng giờ đây sẽ nhận được thông báo cho biết "Mục được tìm thấy đang di chuyển cùng bạn" nếu một thiết bị theo dõi Bluetooth không xác định được nhìn thấy đang di chuyển cùng họ, bất kể thiết bị đó được ghép nối với nền tảng nào. Người dùng Android cũng sẽ nhận được cảnh báo tương tự có tiêu đề "Trình theo dõi đi cùng bạn (Tracker traveling with you)".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Apple và Google đã làm việc cùng nhau để tạo ra một thông số kỹ thuật của ngành - Phát hiện Trình theo dõi vị trí không mong muốn - dành cho các thiết bị theo dõi Bluetooth giúp có thể cảnh báo người dùng trên cả iOS và Android nếu thiết bị đó vô tình được sử dụng để theo dõi họ", thông báo chung từ Google và Apple.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Điều này sẽ giúp giảm thiểu việc lạm dụng các thiết bị được thiết kế để giúp việc theo dõi.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhấp vào cảnh báo sẽ hiển thị mã nhận dạng của trình theo dõi và cho phép người dùng báo động trên trình theo dõi (nếu được hỗ trợ) để giúp xác định vị trí của nó. Tính năng này cũng sẽ bao gồm hướng dẫn cách tắt thiết bị theo dõi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple và Google cho biết AirTag và các phụ kiện mạng Find My của bên thứ ba đã tương thích với tính năng mới, trong đó Chipolo, eufy, Jio, Motorola và Pebblebee cũng cam kết giúp cho các sản phẩm trong tương lai cũng tương thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, các thiết bị theo dõi cũ hơn không hỗ trợ thông số kỹ thuật sẽ tiếp tục có thể theo dõi mọi người mà không bị tính năng mới phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các thiết bị theo dõi Bluetooth có mục đích sử dụng hợp pháp nhưng chúng cũng bị những kẻ lạm dụng để theo dõi vị trí của một người mà họ không hề hay biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì những thiết bị này nhỏ nên chúng có thể dễ dàng bỏ vào hành lý, túi xách hoặc túi áo khoác của một người mà họ không hề hay biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Apple trước đây đã bao gồm các tính năng cho phép người dùng tìm các thiết bị AirTag gần đó có thể bị lạm dụng để theo dõi các cá nhân, nhưng nạn nhân đã báo cáo rằng họ thường được cảnh báo với độ trễ lên tới 12 giờ, như báo cáo của New York Times tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b8454d5c.png" length="4076883" type="image/png" />
      <pubDate>Fri, 17 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-va-google-bo-sung-them-canh-bao-ve-trinh-theo-doi-bluetooth-khong-xac-dinh-doi-voi-nguoi-dung-ios-android</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b8454d5c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b8454d5c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>University System of Georgia: 800K exposed in 2023 MOVEit attack</title>
      <link>https://www.john-partners.us/university-system-of-georgia-800k-exposed-in-2023-moveit-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The University System of Georgia (USG) is sending data breach notifications to 800,000 individuals whose data was exposed in the 2023 Clop MOVEit attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           USG is a state government agency that operates 26 public colleges and universities in Georgia with over 340,000 students.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Clop ransomware gang leveraged a zero-day vulnerability in Progress Software MOVEit Secure File Transfer solution in late May 2023 to conduct a massive worldwide data theft campaign.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the threat group started its extortion phase in the MOVEit attacks that impacted thousands of organizations worldwide, USG was among the first to be listed as compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Almost a year later, with the help of the FBI and CISA, USG determined that Clop had stolen sensitive files from its systems and began notifying impacted people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The notices of data breach were sent between April 15 and April 17, 2024, informing recipients that the cybercriminals accessed the following information:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full or partial (last four digits) of Social Security Number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Date of Birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bank account number(s)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Federal income tax documents with Tax ID number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Given that the number of impacted individuals is larger than the number of students under USG, and considering the type of information, the incident presumably also affects prior students, academic staff, contractors, and other personnel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The organization submitted a sample of the data breach notice to the Office of the Maine Attorney General on May 7, stating that the data breach impacts 800,000 people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, the entry on Maine's portal lists a driver's license number or identification card number as exposed data types, although these aren't mentioned in the notice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           USG now offers impacted individuals 12 months of identity protection and fraud detection services through Experian, in which the recipients are given until July 31, 2024, to enroll.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clop's MOVEit attacks were one of the most successful and prolific extortion operations in recent history. Over a year after they took place, organizations still discover, confirm, and disclose breaches, extending the aftermath.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Emsisoft's dedicated counter of MOVEit victims lists 2,771 impacted organizations and nearly 95 million individuals whose personal data lies in Clop's servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of that data was published on Clop's extortion portal on the dark web, others were sold to cybercrime groups, and some remain to be monetized in the future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-99bbd749.png" length="4378109" type="image/png" />
      <pubDate>Fri, 17 May 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/university-system-of-georgia-800k-exposed-in-2023-moveit-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-99bbd749.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-99bbd749.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hệ thống Đại học Georgia cho biết: 800K dữ liệu lộ trong cuộc tấn công MOVEit năm 2023</title>
      <link>https://www.john-partners.us/he-thong-dai-hoc-georgia-cho-biet-800k-du-lieu-lo-trong-cuoc-tan-cong-moveit-nam-2023</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hệ thống Đại học Georgia (USG) đang gửi thông báo vi phạm dữ liệu tới 800.000 cá nhân có dữ liệu bị lộ trong cuộc tấn công Clop MOVEit năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           USG là cơ quan chính phủ tiểu bang điều hành 26 trường cao đẳng và đại học công lập ở Georgia với hơn 340.000 sinh viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware Clop đã lợi dụng lỗ hổng zero-day trong giải pháp Truyền tệp an toàn MOVEit của Progress Software vào cuối tháng 5 năm 2023 để thực hiện một chiến dịch đánh cắp dữ liệu quy mô lớn trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi nhóm đe dọa bắt đầu giai đoạn tống tiền trong các cuộc tấn công MOVEit ảnh hưởng đến hàng nghìn tổ chức trên toàn thế giới, USG là một trong những tổ chức đầu tiên được liệt vào danh sách bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần một năm sau, với sự trợ giúp của FBI và CISA, USG xác định rằng Clop đã đánh cắp các tệp nhạy cảm khỏi hệ thống của mình và bắt đầu thông báo cho những người bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo về vi phạm dữ liệu được gửi từ ngày 15 tháng 4 đến ngày 17 tháng 4 năm 2024, thông báo cho người nhận rằng tội phạm mạng đã truy cập vào thông tin sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Toàn bộ hoặc một phần (bốn chữ số cuối) của Số An sinh Xã hội
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số tài khoản ngân hàng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chứng từ thuế thu nhập liên bang có mã số thuế
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do số lượng cá nhân bị ảnh hưởng lớn hơn số lượng sinh viên thuộc USG và xét đến loại thông tin, vụ việc có lẽ cũng ảnh hưởng đến các sinh viên trước đây, nhân viên học tập, nhà thầu và các nhân viên khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổ chức này đã gửi mẫu thông báo vi phạm dữ liệu tới Văn phòng Bộ trưởng Tư pháp Maine ngày 7 tháng 5, cho biết rằng vụ vi phạm dữ liệu ảnh hưởng đến 800.000 người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, mục nhập trên cổng thông tin của Maine liệt kê số giấy phép lái xe hoặc số thẻ căn cước là loại dữ liệu bị lộ, mặc dù những thông tin này không được đề cập trong thông báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           USG hiện cung cấp cho các cá nhân bị ảnh hưởng dịch vụ bảo vệ danh tính và phát hiện gian lận trong 12 tháng thông qua Experian, trong đó người nhận có thời gian đăng ký đến ngày 31 tháng 7 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công MOVEit của Clop là một trong những hoạt động tống tiền thành công và phổ biến nhất trong lịch sử gần đây. Hơn một năm sau khi hoạt động này diễn ra, các tổ chức vẫn phát hiện, xác nhận và tiết lộ hậu quả của các vi phạm vẫn kéo dài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ đếm chuyên dụng của Emsisoft về các nạn nhân MOVEit liệt kê 2.771 tổ chức bị ảnh hưởng và gần 95 triệu cá nhân có dữ liệu cá nhân nằm trong máy chủ của Clop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số dữ liệu đó đã được công bố trên cổng tống tiền của Clop trên web đen, một số khác được bán cho các nhóm tội phạm mạng và một số vẫn sẽ được kiếm tiền trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-99bbd749.png" length="4378109" type="image/png" />
      <pubDate>Thu, 16 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/he-thong-dai-hoc-georgia-cho-biet-800k-du-lieu-lo-trong-cuoc-tan-cong-moveit-nam-2023</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-99bbd749.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-99bbd749.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ascension healthcare takes systems offline after cyberattack</title>
      <link>https://www.john-partners.us/ascension-healthcare-takes-systems-offline-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ascension, one of the largest private healthcare systems in the United States, has taken some of its systems offline to investigate what it describes as a "cyber security event."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a major U.S. nonprofit health system, Ascension operates 140 hospitals and 40 senior care facilities across 19 states and the District of Columbia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It also employs 8,500 providers, has 35,000 affiliated providers and 134,000 associates. In 2023, it reported a total revenue of $28.3 billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On Wednesday, May 8, we detected unusual activity on select technology network systems, which we now believe is due to a cyber security event," Ascension said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We responded immediately, initiated our investigation and activated our remediation efforts. Access to some systems have been interrupted as this process continues."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The healthcare organization also advised business partners to sever connections to its systems until told otherwise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Out of an abundance of caution we are recommending that business partners temporarily suspend the connection to the Ascension environment. We will inform partners when it is appropriate to reconnect into our environment," the nonprofit added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5426709271586_c88b5583dc3442e88e8ff12fd1bfb214.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clinical operations disrupted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ascension added that the incident also disrupted clinical operations. An ongoing investigation is now assessing the impact and duration of the disruption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It has also informed the relevant authorities of the cyberattack and hired Mandiant incident response experts to assist with the investigation and remediation process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A spokesperson sent BleepingComputer the statement published on Ascension's official website. The spokesperson said, "This is an ongoing situation, and we will provide updates as we learn more."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, the U.S. Department of Health and Human Services (HHS) warned that threat actors are now using social engineering tactics to target IT help desks in the Healthcare and Public Health (HPH) sector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These attackers trick employees into enrolling new multi-factor authentication (MFA) devices under the attacker's control, which gives them access to corporate resources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-2781794d.png" length="4107259" type="image/png" />
      <pubDate>Thu, 16 May 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/ascension-healthcare-takes-systems-offline-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-2781794d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-2781794d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dịch vụ chăm sóc sức khỏe của Ascension đưa hệ thống vào trạng thái ngoại tuyến sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/dich-vu-cham-soc-suc-khoe-cua-ascension-dua-he-thong-vao-trang-thai-ngoai-tuyen-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ascension là một trong những hệ thống chăm sóc sức khỏe tư nhân lớn nhất ở Hoa Kỳ, đã đưa một số hệ thống của mình vào chế độ ngoại tuyến để điều tra những gì họ mô tả là “sự kiện an ninh mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Là một hệ thống y tế phi lợi nhuận lớn của Hoa Kỳ, Ascension vận hành 140 bệnh viện và 40 cơ sở chăm sóc người cao tuổi trên khắp 19 tiểu bang và Quận Columbia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ascension cũng sử dụng 8.500 nhà cung cấp, có 35.000 nhà cung cấp liên kết và 134.000 cộng sự. Năm 2023, Ascension báo cáo tổng doanh thu là 28,3 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ascension cho biết: “Vào thứ Tư, ngày 8 tháng 5, chúng tôi đã phát hiện hoạt động bất thường trên các hệ thống mạng công nghệ chọn lọc mà hiện tại chúng tôi tin rằng đó là do sự kiện an ninh mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã ứng phói ngay lập tức, bắt đầu điều tra và thực hiện các biện pháp khắc phục. Quyền truy cập vào một số hệ thống đã bị gián đoạn khi quá trình này tiếp tục." - Ascension cho biết
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ascension cũng khuyên các đối tác kinh doanh nên cắt kết nối với hệ thống của mình cho đến khi có thông báo khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổ chức phi lợi nhuận cho biết thêm: "Hãy hết sức thận trọng, chúng tôi khuyến nghị các đối tác kinh doanh tạm thời đình chỉ kết nối với môi trường của chúng tôi. Chúng tôi sẽ thông báo cho các đối tác khi thích hợp để kết nối lại với môi trường của chúng tôi".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5426709271586_c88b5583dc3442e88e8ff12fd1bfb214.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động lâm sàng bị gián đoạn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ascension nói thêm rằng vụ việc cũng làm gián đoạn hoạt động lâm sàng. Họ đang tiến hành để đánh giá tác động và thời gian gián đoạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ascension cũng đã thông báo cho các cơ quan hữu quan về vụ tấn công mạng và thuê các chuyên gia ứng phó sự cố của Mandiant để hỗ trợ quá trình điều tra và khắc phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn đã gửi cho BleepingComputer thông tin trên trang web chính thức của Ascension. Người phát ngôn cho biết: "Đây là một tình huống đang diễn ra và chúng tôi sẽ cung cấp thông tin cập nhật khi tìm hiểu thêm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng trước, Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ (HHS) đã cảnh báo rằng các tác nhân đe dọa hiện đang sử dụng các chiến thuật lừa đảo xã hội để nhắm mục tiêu vào các bộ phận trợ giúp CNTT trong lĩnh vực Chăm sóc sức khỏe và Y tế Công cộng (HPH).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công này lừa nhân viên đăng ký các thiết bị xác thực đa yếu tố (MFA) mới dưới sự kiểm soát của kẻ tấn công, điều này cho phép họ truy cập vào tài nguyên của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-2781794d.png" length="4107259" type="image/png" />
      <pubDate>Wed, 15 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/dich-vu-cham-soc-suc-khoe-cua-ascension-dua-he-thong-vao-trang-thai-ngoai-tuyen-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-2781794d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-2781794d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI warns of gift card fraud ring targeting retail companies</title>
      <link>https://www.john-partners.us/fbi-warns-of-gift-card-fraud-ring-targeting-retail-companies</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI warned retail companies in the United States that a financially motivated hacking group has been targeting employees in their gift card departments in phishing attacks since at least January 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tracked as Storm-0539, this hacking group targets the personal and work mobile devices of retail department staff using a sophisticated phishing kit that enables them to bypass multi-factor authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon infiltrating an employee's account, the attackers move laterally through the network, trying to identify the gift card business process and pivoting towards compromised accounts linked to this specific portfolio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to stealing the login credentials of gift card department personnel, their efforts extend to acquiring secure shell (SSH) passwords and keys. Together with stolen employee information such as names, usernames, and phone numbers, these could be sold for financial gain or exploited by Storm-0539 in future attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Should the hackers succeed in breaching the victim's corporate gift card department, they use compromised employee accounts to generate fraudulent gift cards.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In one instance, a corporation detected STORM-0539's fraudulent gift card activity in their system, and instituted changes to prevent the creation of fraudulent gift cards," the FBI said in a Private Industry Notification [PDF] issued this week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "STORM-0539 actors continued their smishing attacks and regained access to corporate systems. Then, the actors pivoted tactics to locating unredeemed gift cards, and changed the associated email addresses to ones controlled by STORM-0539 actors in order to redeem the gift cards."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How to defend against Storm-0539's attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI advises retail corporations across the United States to review and update their incident response plans and consider training their employees to recognize phishing scams and to not share sensitive information like credentials via email, chat, or phone calls to reduce the risk and impact of such phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Potential targets must also require multi-factor authentication wherever possible, use up-to-date antivirus and anti-malware solutions, implement strong password policies, and enforce the principle of least privilege across their networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI's PIN follows a mid-December warning from Microsoft, which cautioned of a surge in Storm-0539 gift card fraud and theft attacks during the holiday season.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "After gaining access to an initial session and token, Storm-0539 registers their own device for subsequent secondary authentication prompts, bypassing MFA protections and persisting in the environment using the fully compromised identity," Microsoft said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "With each successful compromise, Storm-0539 escalates privileges, moves laterally, and accesses cloud resources to collect specific information. Storm-0539 enumerates internal resources and identifies gift card-related services that can be used for gift card fraud."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-60ac0af9.png" length="3060266" type="image/png" />
      <pubDate>Wed, 15 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-warns-of-gift-card-fraud-ring-targeting-retail-companies</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-60ac0af9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-60ac0af9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI cảnh báo đường dây lừa đảo thẻ quà tặng nhắm vào các công ty bán lẻ</title>
      <link>https://www.john-partners.us/fbi-canh-bao-duong-day-lua-dao-the-qua-tang-nham-vao-cac-cong-ty-ban-le</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI đã cảnh báo các công ty bán lẻ ở Hoa Kỳ rằng một nhóm hack có động cơ tài chính đã nhắm mục tiêu vào các nhân viên trong bộ phận thẻ quà tặng của họ trong các cuộc tấn công lừa đảo ít nhất kể từ tháng 1 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được theo dõi với tên Storm-0539, nhóm hack này nhắm mục tiêu vào các thiết bị di động cá nhân và công việc của nhân viên bộ phận bán lẻ bằng cách sử dụng một bộ lừa đảo tinh vi cho phép họ vượt qua xác thực đa yếu tố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi xâm nhập vào tài khoản của nhân viên, những kẻ tấn công sẽ di chuyển ngang qua mạng, cố gắng xác định quy trình kinh doanh thẻ quà tặng và hướng tới các tài khoản bị xâm phạm được liên kết với danh mục cụ thể này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài việc đánh cắp thông tin đăng nhập của nhân viên bộ phận thẻ quà tặng, chúng còn đẩy mạnh sang việc lấy mật khẩu và khóa shell an toàn (SSH). Cùng với thông tin nhân viên bị đánh cắp như tên, tên người dùng và số điện thoại, những thông tin này có thể được bán để thu lợi tài chính hoặc bị Storm-0539 khai thác trong các cuộc tấn công trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu tin tặc thành công trong việc xâm nhập bộ phận thẻ quà tặng doanh nghiệp của nạn nhân, chúng sẽ sử dụng tài khoản nhân viên bị xâm nhập để tạo thẻ quà tặng gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cho biết trong một Thông báo ngành (Private Industry Notification) [PDF]: “Trong một số trường hợp, một công ty đã phát hiện hoạt động gian lận thẻ quà tặng của STORM-0539 trong hệ thống của họ và thực hiện các thay đổi để ngăn chặn việc tạo ra thẻ quà tặng gian lận”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Những kẻ tấn công STORM-0539 tiếp tục các cuộc tấn công phá hoại và giành lại quyền truy cập vào hệ thống của công ty. Sau đó, những kẻ tấn công xoay chiến thuật để xác định các thẻ quà tặng chưa được đổi và thay đổi địa chỉ email liên quan thành địa chỉ do các kẻ tấn công STORM-0539 kiểm soát để đổi thẻ quà tặng. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách phòng thủ trước các cuộc tấn công của Storm-0539
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI khuyên các tập đoàn bán lẻ trên khắp Hoa Kỳ xem xét và cập nhật kế hoạch ứng phó sự cố của họ, đồng thời xem xét đào tạo nhân viên của họ cách nhận biết các trò lừa đảo và không chia sẻ thông tin nhạy cảm như thông tin xác thực qua email, trò chuyện hoặc gọi điện thoại để giảm thiểu rủi ro và tác động của các cuộc tấn công lừa đảo như vậy..
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cần yêu cầu người dùng xác thực đa yếu tố bất cứ khi nào có thể, sử dụng các giải pháp chống vi-rút và chống phần mềm độc hại cập nhật, triển khai chính sách mật khẩu mạnh và thực thi nguyên tắc đặc quyền tối thiểu trên mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mã PIN của FBI tuân theo cảnh báo giữa tháng 12 từ Microsoft, cảnh báo về sự gia tăng các vụ tấn công gian lận và trộm thẻ quà tặng Storm-0539 trong mùa lễ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft cho biết: “Sau khi có quyền truy cập vào phiên và mã thông báo ban đầu, Storm-0539 đăng ký thiết bị của riêng chúng cho các lời nhắc xác thực phụ tiếp theo và vượt qua các biện pháp bảo vệ MFA và tồn tại trong môi trường bằng cách sử dụng danh tính bị xâm phạm hoàn toàn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Với mỗi lần xâm phạm thành công, Storm-0539 sẽ nâng cao đặc quyền, di chuyển ngang và truy cập tài nguyên đám mây để thu thập thông tin cụ thể. Storm-0539 liệt kê các tài nguyên nội bộ và xác định các dịch vụ liên quan đến thẻ quà tặng có thể được sử dụng để gian lận thẻ quà tặng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-60ac0af9.png" length="3060266" type="image/png" />
      <pubDate>Tue, 14 May 2024 05:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-canh-bao-duong-day-lua-dao-the-qua-tang-nham-vao-cac-cong-ty-ban-le</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-60ac0af9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-60ac0af9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DocGo discloses cyberattack after hackers steal patient health data</title>
      <link>https://www.john-partners.us/docgo-discloses-cyberattack-after-hackers-steal-patient-health-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mobile medical care firm DocGo confirmed it suffered a cyberattack after threat actors breached its systems and stole patient health data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DocGo is a healthcare provider that offers mobile health services, ambulance services, and remote monitoring for patients in thirty US states and across the United Kingdom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the evening of May 7, FORM 8-K filing filed with the SEC, DocGo warned that they recently suffered a cyberattack and are working with third-party cybersecurity experts to assist in the investigation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Promptly after detecting unauthorized activity, the Company took steps to contain and respond to the incident, including launching an investigation, with assistance from leading third-party cybersecurity experts, and notifying relevant law enforcement," reads the DocGo SEC filing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the Company did not share how they responded to the incident, organizations commonly shut down their IT systems after detecting a breach to prevent the spread of the attack. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of DocGo's investigation, it was determined that the hackers stole protected health information from a "limited number of healthcare records" for the Company's US-based ambulance transportation business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DocGo is actively reaching out to individuals whose data was compromised in the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Company stresses that no other business units have been affected and that they have found no evidence of continued unauthorized access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DocGo says that they do not believe the attack will have a material impact on the Company's operations and finances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No threat actors have claimed responsibility for the breach, but if it was a ransomware attack and a ransom is not paid, we will likely see the stolen data used as leverage in the future to extort DocGo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted DocGo to learn how many people were affected by the breach but a reply was not immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-932be367.png" length="4352077" type="image/png" />
      <pubDate>Tue, 14 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/docgo-discloses-cyberattack-after-hackers-steal-patient-health-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-932be367.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-932be367.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DocGo tiết lộ vụ tấn công mạng sau khi hacker đánh cắp dữ liệu sức khỏe bệnh nhân</title>
      <link>https://www.john-partners.us/docgo-tiet-lo-vu-tan-cong-mang-sau-khi-hacker-danh-cap-du-lieu-suc-khoe-benh-nhan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty chăm sóc y tế di động DocGo xác nhận đã bị tấn công mạng sau khi các tác nhân đe dọa xâm nhập hệ thống của họ và đánh cắp dữ liệu sức khỏe bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DocGo là nhà cung cấp dịch vụ chăm sóc sức khỏe cung cấp các dịch vụ y tế di động, dịch vụ xe cứu thương và giám sát từ xa cho bệnh nhân ở 30 tiểu bang của Hoa Kỳ và trên khắp Vương quốc Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong hồ sơ FORM 8-K vào tối ngày 7 tháng 5 nộp cho SEC, DocGo cho biết gần đây họ đã phải chịu một cuộc tấn công mạng và đang làm việc với các chuyên gia an ninh mạng của bên thứ ba để hỗ trợ điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hồ sơ của DocGo SEC cho biết: “Ngay sau khi phát hiện hoạt động trái phép, DocGo đã thực hiện các bước để ngăn chặn và ứng phó với vụ việc và mở một cuộc điều tra cùng với sự hỗ trợ từ các chuyên gia an ninh mạng hàng đầu của bên thứ ba và thông báo cho cơ quan thực thi pháp luật liên quan”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù DocGo không chia sẻ cách họ ứng phó với vụ việc nhưng các tổ chức thường tắt hệ thống CNTT của họ sau khi phát hiện vi phạm để ngăn chặn cuộc tấn công lây lan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong cuộc điều tra của DocGo đã xác định tin tặc đã đánh cắp thông tin sức khỏe được bảo vệ từ "số lượng hồ sơ chăm sóc sức khỏe hạn chế" cho hoạt động kinh doanh vận chuyển xe cứu thương có trụ sở tại Hoa Kỳ của DocGo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DocGo đang chủ động liên hệ với những cá nhân có dữ liệu bị xâm phạm trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DocGo nhấn mạnh rằng không có đơn vị kinh doanh nào khác bị ảnh hưởng và họ không tìm thấy bằng chứng nào về việc tiếp tục truy cập trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DocGo nói rằng họ không tin cuộc tấn công sẽ có tác động đáng kể đến hoạt động và tài chính của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không có tác nhân đe dọa nào nhận trách nhiệm về hành vi vi phạm, nhưng nếu đó là một cuộc tấn công bằng ransomware và tiền chuộc không được trả, chúng ta có thể thấy dữ liệu bị đánh cắp được sử dụng làm đòn bẩy để tống tiền DocGo trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với DocGo để tìm hiểu xem có bao nhiêu người bị ảnh hưởng bởi vụ vi phạm này nhưng chưa có phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-932be367.png" length="4352077" type="image/png" />
      <pubDate>Mon, 13 May 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/docgo-tiet-lo-vu-tan-cong-mang-sau-khi-hacker-danh-cap-du-lieu-suc-khoe-benh-nhan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-932be367.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-932be367.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Finland warns of Android malware attacks breaching bank accounts</title>
      <link>https://www.john-partners.us/finland-warns-of-android-malware-attacks-breaching-bank-accounts</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finland's Transport and Communications Agency (Traficom) is warning about an ongoing Android malware campaign attempting to breach online bank accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency has highlighted multiple cases of SMS messages written in Finnish that instruct recipients to call a number. The scammer who answers the call instructs victims to install a McAfee app for protection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The messages are supposedly sent from banks or payment service providers like MobilePay, and they use spoofing technology to appear as if they come from a domestic telecom operator or local network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5416705608935_a647767be1f7eac561734132dbf9e1d8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samples of the smishing messages
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: OP Financial Group
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the McAfee app is malware that will allow threat actors to breach victim's bank accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "According to reports received by the Cyber Security Center, targets are encouraged to download a McAfee application," reads the notice. (machine translated)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The download link offers an .apk application hosted outside the app store for Android devices. However, this is not antivirus software but malware to be installed on the phone."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The OP Financial Group, a major financial service provider in the country, has also issued an alert on its website about the deceitful messages impersonating banks or national authorities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The police also highlighted the threat, warning that the malware enables its operators to log in to the victim's banking account and transfer money. In one case, a victim lost 95,000 euros ($102,000).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Traficom says the campaign targets exclusively Android devices, and there's no separate infection chain for Apple iPhone users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5416705608936_412e76ed0ea3f6d56ab7e0ef6845f9ed.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack overview
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Traficom
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vultur trojan suspected
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the authorities in Finland haven't determined the type of malware and have not shared any hashes or IDs for the APK files, the attacks resemble those Fox-IT analysts recently reported in connection to a new version of the Vultur trojan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new Vultur version entered circulation recently, using hybrid smishing and phone call attacks to convince targets to download a fake McAfee Security app, which introduces the final payload in three separate parts for evasion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Its latest features include extensive file management operations, abuse of Accessibility Services, blocking of specific apps from executing on the device, disabling Keyguard, and serving custom notifications in the status bar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you have installed the malware, you should contact your bank immediately to enable protection measures and restore "factory settings" on the infected Android device to wipe all data and apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OP says they don't ask customers to share any sensitive data over the phone or install any app to be able to receive or cancel payments, so similar requests should be immediately reported to the bank's customer service and the police.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has previously confirmed to BleepingComputer that Android's in-built anti-malware tool, Play Protect, automatically protects against known versions of Vultur, so keeping it active at all times is crucial.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-6b801658.png" length="3474117" type="image/png" />
      <pubDate>Mon, 13 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/finland-warns-of-android-malware-attacks-breaching-bank-accounts</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-6b801658.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-6b801658.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>City of Wichita shuts down IT network after ransomware attack</title>
      <link>https://www.john-partners.us/city-of-wichita-shuts-down-it-network-after-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The City of Wichita, Kansas, disclosed it was forced to shut down portions of its network after suffering last weekend ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wichita is the largest city in Kansas, with a population of 400,000 people, ranking it among the top 50 largest cities in the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a rare display of transparency, the City confirmed they suffered the attack on Sunday, May 5th, when IT systems were encrypted with ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response to the attack, the City shut down its computer network to prevent the spread of the ransomware to other devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, it is not known whether data has been stolen. However, it is very common for ransomware gangs to steal data in compromised networks for days, if not weeks, before deploying their encryptors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are completing a thorough review and assessment of this matter, including the potential impact on data. Detailed assessments of these types of incidents take time," government officials shared on the City of Wichita's website. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has determined that the online payment systems for the City are down, including those for paying the water bill and court citations and tickets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The City says that first responders are still providing services, with the police and fire departments switching to business continuity measures where necessary.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the city is not sharing what ransomware gang is behind the attack, they have reported the incident to local and federal law enforcement, which is assisting in the response to the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-b44fcfb5.png" length="4491043" type="image/png" />
      <pubDate>Sat, 11 May 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/city-of-wichita-shuts-down-it-network-after-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-b44fcfb5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-b44fcfb5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thành phố Wichita tắt hệ thống mạng sau cuộc tấn công bằng ransomware</title>
      <link>https://www.john-partners.us/thanh-pho-wichita-tat-he-thong-mang-sau-cuoc-tan-cong-bang-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thành phố Wichita, Kansas, tiết lộ rằng họ đã buộc phải đóng cửa một phần mạng lưới của mình sau khi hứng chịu một cuộc tấn công bằng ransomware vào cuối tuần trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wichita là thành phố lớn nhất ở Kansas, với dân số 400.000 người, nằm trong top 50 thành phố lớn nhất nước Mỹ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            Wichita đã thể hiện sự minh bạch hiếm hoi khi xác nhận rằng họ đã hứng chịu cuộc tấn công vào Chủ nhật, ngày 5 tháng 5, khi hệ thống CNTT bị mã hóa bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đối phó với cuộc tấn công, Wichita đã tắt mạng máy tính của mình để ngăn chặn sự lây lan của phần mềm ransomware sang các thiết bị khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, vẫn chưa biết liệu dữ liệu có bị đánh cắp hay không. Tuy nhiên, việc các nhóm ransomware đánh cắp dữ liệu trong các mạng bị xâm nhập trong nhiều ngày, nếu không muốn nói là vài tuần, trước khi triển khai bộ mã hóa của chúng là điều rất phổ biến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các quan chức chính phủ chia sẻ trên trang web của Wichita: “Chúng tôi đang hoàn tất việc xem xét và đánh giá kỹ lưỡng về vấn đề này, bao gồm cả tác động tiềm tàng đối với dữ liệu. Đánh giá chi tiết về các loại sự cố này cần có thời gian”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã xác định rằng hệ thống thanh toán trực tuyến của Wichita đang ngừng hoạt động, bao gồm cả hệ thống thanh toán hóa đơn nước, giấy phạt và vé của tòa án.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wichita cho biết những người ứng phó đầu tiên vẫn đang cung cấp dịch vụ, trong khi cảnh sát và sở cứu hỏa chuyển sang các biện pháp tiếp tục kinh doanh khi cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Wichita không chia sẻ nhóm ransomware đứng sau vụ tấn công là gì, nhưng họ đã báo cáo vụ việc cho cơ quan thực thi pháp luật địa phương và liên bang, cơ quan đang hỗ trợ ứng phó với vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-b44fcfb5.png" length="4491043" type="image/png" />
      <pubDate>Fri, 10 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/thanh-pho-wichita-tat-he-thong-mang-sau-cuoc-tan-cong-bang-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-b44fcfb5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-b44fcfb5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần Lan cảnh báo các cuộc tấn công phần mềm độc hại trên Android xâm phạm tài khoản ngân hàng</title>
      <link>https://www.john-partners.us/phan-lan-canh-bao-cac-cuoc-tan-cong-phan-mem-doc-hai-tren-android-xam-pham-tai-khoan-ngan-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan Giao thông và Truyền thông Phần Lan (Traficom) đang cảnh báo về một chiến dịch phần mềm độc hại trên Android đang diễn ra nhằm xâm phạm các tài khoản ngân hàng trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan này đã nêu nhiều trường hợp điển hình về tin nhắn SMS viết bằng tiếng Phần Lan hướng dẫn người nhận gọi đến một số điện thoại. Kẻ lừa đảo trả lời cuộc gọi sẽ hướng dẫn nạn nhân cài đặt ứng dụng McAfee để bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tin nhắn được cho là được gửi từ các ngân hàng hoặc nhà cung cấp dịch vụ thanh toán như MobilePay và chúng sử dụng công nghệ giả mạo để trông như thể chúng đến từ một nhà khai thác viễn thông trong nước hoặc mạng địa phương.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5416705608935_a647767be1f7eac561734132dbf9e1d8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mẫu tin nhắn smishing 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: OP Financial Group
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, ứng dụng McAfee là phần mềm độc hại cho phép các tác nhân đe dọa xâm nhập tài khoản ngân hàng của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo viết: “Theo báo cáo mà Trung tâm An ninh mạng nhận được, các mục tiêu được khuyến khích tải xuống ứng dụng McAfee”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Liên kết tải xuống cung cấp một ứng dụng .apk được lưu trữ bên ngoài cửa hàng ứng dụng dành cho thiết bị Android. Tuy nhiên, đây không phải là phần mềm chống vi-rút mà là phần mềm độc hại được cài đặt trên điện thoại."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập đoàn tài chính OP, một nhà cung cấp dịch vụ tài chính lớn trong nước, cũng đã đưa ra cảnh báo trên trang web của mình về những tin nhắn lừa đảo mạo danh ngân hàng hoặc chính quyền quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh sát cũng nhấn mạnh mối đe dọa, cảnh báo rằng phần mềm độc hại cho phép người điều hành đăng nhập vào tài khoản ngân hàng của nạn nhân và chuyển tiền. Trong một trường hợp nạn nhân đã bị mất 95.000 euro (102.000 USD).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Traficom cho biết chiến dịch này chỉ nhắm mục tiêu đến các thiết bị Android và không có chuỗi lây nhiễm riêng cho người dùng iPhone của Apple.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5416705608936_412e76ed0ea3f6d56ab7e0ef6845f9ed.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tổng quan về cuộc tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Traficom
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vultur nghi ngờ có trojan
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù chính quyền Phần Lan chưa xác định loại phần mềm độc hại và chưa chia sẻ bất kỳ hàm băm hoặc ID nào cho các tệp APK, nhưng các cuộc tấn công giống với các nhà phân tích Fox-IT đã báo cáo gần đây liên quan đến phiên bản mới của trojan Vultur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phiên bản Vultur mới được đưa vào lưu hành gần đây, sử dụng các cuộc tấn công giả mạo và cuộc gọi điện thoại để thuyết phục các mục tiêu tải xuống ứng dụng McAfee Security giả mạo, ứng dụng này giới thiệu tải trọng cuối cùng thành ba phần riêng biệt để trốn tránh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tính năng mới nhất của nó bao gồm các hoạt động quản lý tệp mở rộng, lạm dụng Dịch vụ trợ năng, chặn các ứng dụng cụ thể thực thi trên thiết bị, vô hiệu hóa Keyguard và cung cấp thông báo tùy chỉnh trên thanh trạng thái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu người dùng đã cài đặt phần mềm độc hại, thì nên liên hệ ngay với ngân hàng của mình để kích hoạt các biện pháp bảo vệ và khôi phục "cài đặt gốc" trên thiết bị Android bị nhiễm để xóa tất cả dữ liệu và ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           OP cho biết họ không yêu cầu khách hàng chia sẻ bất kỳ dữ liệu nhạy cảm nào qua điện thoại hoặc cài đặt bất kỳ ứng dụng nào để có thể nhận hoặc hủy thanh toán, vì vậy những yêu cầu tương tự phải được báo ngay cho bộ phận dịch vụ khách hàng của ngân hàng và cảnh sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google trước đây đã xác nhận với BleepingComputer rằng công cụ chống phần mềm độc hại tích hợp sẵn của Android, Play Protect, tự động bảo vệ khỏi các phiên bản Vultur đã biết, vì vậy việc giữ cho nó luôn hoạt động là rất quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-6b801658.png" length="3474117" type="image/png" />
      <pubDate>Fri, 10 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-lan-canh-bao-cac-cuoc-tan-cong-phan-mem-doc-hai-tren-android-xam-pham-tai-khoan-ngan-hang</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-6b801658.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-6b801658.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Android bug leaks DNS queries even when VPN kill switch is enabled</title>
      <link>https://www.john-partners.us/android-bug-leaks-dns-queries-even-when-vpn-kill-switch-is-enabled</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Mullvad VPN user has discovered that Android devices leak DNS queries when switching VPN servers even though the "Always-on VPN" feature was enabled with the "Block connections without VPN" option.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Always-on VPN" is designed to start the VPN service when the device boots and keep it running while the device or profile is on.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enabling the "Block Connections Without VPN" option (also known as a kill switch) ensures that ALL network traffic and connections pass through the always-connected VPN tunnel, blocking prying eyes from monitoring the users' web activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, as Mullvad found out while investigating the issue spotted on April 22, an Android bug leaks some DNS information even when these features are enabled on the latest OS version (Android 14).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This bug occurs while using apps that make direct calls to the getaddrinfo C function, which provides protocol-independent translation from a text hostname to an IP address.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They discovered that Android leaks DNS traffic when a VPN is active (but no DNS server has been configured) or when a VPN app re-configures the tunnel, crashes, or is forced to stop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have not found any leaks from apps that only use Android API:s such as DnsResolver. The Chrome browser is an example of an app that can use getaddrinfo directly," Mullvad explained.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The above applies regardless of whether 'Always-on VPN' and 'Block connections without VPN' is enabled or not, which is not expected OS behavior and should therefore be fixed upstream in the OS."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Potential mitigations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad said that the first DNS leak scenario, where the user switches to another server or changes the DNS server, can be mitigated easily by setting a bogus DNS server while the VPN app is active.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it has yet to find a fix for the VPN tunnel reconnect DNS query leak, which is valid for all other Android VPN apps seeing that they're also likely impacted by this issue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It should be made clear that these workarounds should not be needed in any VPN app. Nor is it wrong for an app to use getaddrinfo to resolve domain names," Mullvad explained.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Instead, these issues should be addressed in the OS in order to protect all Android users regardless of which apps they use."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October 2022, Mullvad also found that Android devices were leaking DNS queries (e.g., IP addresses, DNS lookups, and HTTPS traffic) every time they connected to a WiFi network because of connectivity checks even if "Always-on VPN" was toggled on with "Block connections without VPN" enabled.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DNS traffic leaks present a significant risk to user privacy, potentially exposing their approximate locations and the online platforms they engage with.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Given the seriousness of this issue, you may want to stop using Android devices for sensitive activities or implement additional safeguards to mitigate the risk of such leaks until Google resolves the bug and backports the patch to older Android versions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update May 03, 17:02 EDT: A Google spokesperson sent the following statement: "Android security and privacy is a top priority. We're aware of this report and are looking into its findings."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-1e207d4e.png" length="3339341" type="image/png" />
      <pubDate>Fri, 10 May 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/android-bug-leaks-dns-queries-even-when-vpn-kill-switch-is-enabled</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-1e207d4e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-1e207d4e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lỗi Android làm rò rỉ truy vấn DNS ngay cả khi tính năng tắt VPN được bật</title>
      <link>https://www.john-partners.us/loi-android-lam-ro-ri-truy-van-dns-ngay-ca-khi-tinh-nang-tat-vpn-duoc-bat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một người dùng Mullvad VPN đã phát hiện ra rằng các thiết bị Android rò rỉ truy vấn DNS khi chuyển đổi máy chủ VPN mặc dù tính năng "VPN luôn bật" đã được bật với tùy chọn "Chặn kết nối không có VPN".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "VPN luôn bật" được thiết kế để khởi động dịch vụ VPN khi thiết bị khởi động và duy trì dịch vụ này chạy trong khi thiết bị hoặc cấu hình được bật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc bật tùy chọn "Chặn kết nối không có VPN" (còn được gọi là khóa chuyển đổi) đảm bảo rằng TẤT CẢ lưu lượng truy cập và kết nối mạng đều đi qua tunnel VPN luôn được kết nối, chặn những hành động tò mò theo dõi hoạt động web của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, như Mullvad đã phát hiện ra khi điều tra sự cố được phát hiện vào ngày 22 tháng 4, một lỗi Android đã rò rỉ một số thông tin DNS ngay cả khi các tính năng này được bật trên phiên bản hệ điều hành mới nhất (Android 14).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi này xảy ra khi sử dụng các ứng dụng thực hiện cuộc gọi trực tiếp đến hàm getaddrinfo C, hàm này cung cấp bản dịch độc lập với giao thức từ tên máy chủ văn bản sang địa chỉ IP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ phát hiện ra rằng Android làm rò rỉ lưu lượng DNS khi VPN đang hoạt động (nhưng chưa có máy chủ DNS nào được định cấu hình) hoặc khi ứng dụng VPN định cấu hình lại tunnel, gặp sự cố hoặc buộc phải dừng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mullvad giải thích: "Chúng tôi không tìm thấy bất kỳ rò rỉ nào từ các ứng dụng chỉ sử dụng API Android: chẳng hạn như DnsResolver. Trình duyệt Chrome là một ví dụ về ứng dụng có thể sử dụng getaddrinfo trực tiếp".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều trên áp dụng bất kể 'VPN luôn bật' và 'Chặn kết nối không có VPN' có được bật hay không, đây là việc không được mong đợi của hệ điều hành và do đó phải được khắc phục ngược dòng trong hệ điều hành."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách giảm thiểu rủi ro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad cho biết, kịch bản rò rỉ DNS đầu tiên, trong đó người dùng chuyển sang máy chủ khác hoặc thay đổi máy chủ DNS, có thể được giảm thiểu dễ dàng bằng cách đặt máy chủ DNS giả trong khi ứng dụng VPN đang hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, họ vẫn chưa tìm ra cách khắc phục sự cố rò rỉ truy vấn DNS kết nối lại tunnel VPN. Điều này áp dụng cho tất cả các ứng dụng VPN Android khác vì cũng có thể bị ảnh hưởng bởi sự cố này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mullvad giải thích: “Cần phải làm rõ rằng những cách giải quyết này không cần thiết trong bất kỳ ứng dụng VPN nào. Việc ứng dụng sử dụng getaddrinfo để phân giải tên miền cũng không có gì sai”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Thay vào đó, những vấn đề này cần được giải quyết trong hệ điều hành để bảo vệ tất cả người dùng Android bất kể họ sử dụng ứng dụng nào."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 10 năm 2022, Mullvad cũng phát hiện ra rằng các thiết bị Android đang rò rỉ các truy vấn DNS (ví dụ: địa chỉ IP, tra cứu DNS và lưu lượng HTTPS) mỗi khi chúng kết nối với mạng Wi-Fi do quá trình kiểm tra kết nối ngay cả khi đã bật chế độ "VPN luôn bật" đã bật "Chặn kết nối không có VPN".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rò rỉ lưu lượng DNS gây ra rủi ro đáng kể đối với quyền riêng tư của người dùng, có khả năng làm lộ vị trí gần đúng của họ và nền tảng trực tuyến mà họ tương tác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do mức độ nghiêm trọng của vấn đề này, bạn có thể muốn ngừng sử dụng thiết bị Android cho các hoạt động nhạy cảm hoặc triển khai các biện pháp bảo vệ bổ sung để giảm thiểu nguy cơ rò rỉ như vậy cho đến khi Google giải quyết lỗi và chuyển bản vá sang các phiên bản Android cũ hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 03 tháng 5, 17:02 EDT: Người phát ngôn của Google đã gửi  thông báo sau: "Bảo mật và quyền riêng tư của Android là ưu tiên hàng đầu. Chúng tôi đã biết về báo cáo này và đang xem xét những phát hiện của nó."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-1e207d4e.png" length="3339341" type="image/png" />
      <pubDate>Thu, 09 May 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/loi-android-lam-ro-ri-truy-van-dns-ngay-ca-khi-tinh-nang-tat-vpn-duoc-bat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-1e207d4e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-1e207d4e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google rolls back reCaptcha update to fix Firefox issues</title>
      <link>https://www.john-partners.us/google-rolls-back-recaptcha-update-to-fix-firefox-issues</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has rolled back a recent release of its reCaptcha captcha script after a bug caused the service to no longer work on Firefox for Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On May 2, BleepingComputer received multiple reports that reCaptcha stopped working in the latest version of Mozilla Firefox, with the issues also reported on Twitter and Reddit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer tested reCaptcha on our devices and confirmed that the service no longer worked in Firefox. Instead, the reCaptcha prompt would show an endlessly spinning circle instead of performing the regular captcha routine, as shown below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5416705589503_bc4c381822adf90df398a558c458dc41.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Endlessly spinning reCaptcha circle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a Mozilla bug report, the issue was related to reCaptcha's dark mode detection routine for Firefox in Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The script attempted to modify a div's background color using 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           document.body.removeChild
          &#xD;
    &lt;/code&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , but as the script was loaded in the HTML head, the DOM had not loaded yet and document.body was not available, causing the script error.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a temporary workaround, users could change their browser user agent to one for Microsoft Edge and Google Chrome, and reCaptcha would work again.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mozilla Firefox software engineer Dennis Schubert confirmed the bug, stating that Google acknowledged it was an issue in their script rather than the browser and was working on a fix.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Yes, Google is rolling out a fix. It seems to work in several of our internal tests on multiple continents, but we'll keep this bug open until we're sure it's fixed for everyone," posted Schubert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An hour later, Google reverted back to an earlier version of the script, fixing the bug for Firefox users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While some were quick to pin this as being intentional by Google, it appears to be a mistake that was quickly resolved.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2814%29.png" length="3730876" type="image/png" />
      <pubDate>Thu, 09 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-rolls-back-recaptcha-update-to-fix-firefox-issues</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2814%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2814%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google khôi phục bản cập nhật reCaptcha để khắc phục sự cố Firefox</title>
      <link>https://www.john-partners.us/google-khoi-phuc-ban-cap-nhat-recaptcha-de-khac-phuc-su-co-firefox</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã khôi phục bản phát hành gần đây của tập lệnh captcha reCaptcha vì mắc một lỗi đã khiến dịch vụ này không còn hoạt động trên Firefox dành cho Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 2 tháng 5, BleepingComputer đã nhận được nhiều thông tin về reCaptcha đã ngừng hoạt động với phiên bản Mozilla Firefox mới nhất, cùng với các vấn đề cũng được báo cáo trên Twitter và Reddit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã thử nghiệm reCaptcha trên thiết bị của Google và xác nhận rằng dịch vụ này không còn hoạt động trong Firefox nữa. Thay vào đó, lời nhắc reCaptcha sẽ hiển thị một quy trình tuần hoàn vô tận thay vì thực hiện quy trình xác thực thông thường như minh họa bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5416705589503_bc4c381822adf90df398a558c458dc41.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quy trình tuần hoàn reCaptcha vô tận
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo lỗi của Mozilla, vấn đề này liên quan đến quy trình phát hiện chế độ nền tối (dark mode) của reCaptcha cho Firefox trong Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù tập lệnh đã được sửa đổi màu background của div bằng cách sử dụng document.body.removeChild, nhưng do tập lệnh được tải trong phần HTML nên DOM chưa được tải và document.body không khả dụng, gây ra lỗi tập lệnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây có thể là một giải pháp tạm thời và người dùng có thể thay đổi user agent trình duyệt của họ thành user agent cho Microsoft Edge và Google Chrome và reCaptcha sẽ hoạt động trở lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kỹ sư phần mềm Mozilla Firefox, Dennis Schubert đã xác nhận lỗi này và nói rằng Google thừa nhận đây là sự cố trong tập lệnh của họ chứ không phải do trình duyệt và đang tìm cách khắc phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Schubert đã đăng: "Google đang phát hành bản sửa lỗi và chúng dường như hiệu quả trong một số thử nghiệm nội bộ của chúng tôi trên nhiều châu lục, nhưng chúng tôi sẽ tiếp tục sửa lỗi này cho đến khi chắc chắn rằng nó đã được sửa cho tất cả mọi người".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một giờ sau, Google quay lại phiên bản cũ hơn của tập lệnh và sửa lỗi cho người dùng Firefox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù một số người cho rằng đây là hành động cố ý của Google nhưng có vẻ như đây thực sự là một sai sót và họ đã nhanh chóng giải quyết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2814%29.png" length="3730876" type="image/png" />
      <pubDate>Wed, 08 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-khoi-phuc-ban-cap-nhat-recaptcha-de-khac-phuc-su-co-firefox</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2814%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2814%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI warns against using unlicensed crypto transfer services</title>
      <link>https://www.john-partners.us/fbi-warns-against-using-unlicensed-crypto-transfer-services</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI has warned on April 25 that using unlicensed cryptocurrency transfer services can result in financial loss if law enforcement takes down these platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This announcement is aimed at crypto transfer platforms not registered as Money Services Businesses (MSB) and non-compliant with anti-money laundering requirements as mandated by U.S. federal law.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Such cryptocurrency services are frequently targeted by law enforcement operations, particularly if criminals use them to transfer or launder funds acquired through unlawful means.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a public service announcement published on its Internet Crime Complaint Center on April 25, the FBI said, "Using a service that does not comply with its legal obligations may put you at risk of losing access to funds after law enforcement operations target those businesses."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Using a service that does not comply with its legal obligations may put you at risk of losing access to funds after law enforcement operations target those businesses."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those who want to use such transfer services to send cryptocurrency should protect themselves against financial risks posed by unlicensed platforms by:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Checking here if they're registered as an MSB with the U.S. Treasury Department's Financial Crimes Enforcement Network (FinCEN).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Being wary of financial services that do not ask for KYC information, including name, date of birth, address, and ID, before allowing you to send or receive money or cryptocurrency.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Understanding that just because an app can be found in an app store does not necessarily mean it is a legal service and is complying with federal requirements.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avoiding using services that advertise themselves for illegal purposes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Being cautious when using cryptocurrency services known to be used by criminals to launder their funds.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Follow-up to Samourai crypto mixer takedown
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI's warning follows the recently announced takedown of Samourai, an illicit cryptocurrency transfer platform that also provided a crypto mixer service that allowed the laundering of funds sourced from criminal activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Icelandic law enforcement seized Samourai's domains (samourai[.]io and samouraiwallet[.]com) and web servers. The Google Play Store also removed the Samourai Wallet Android mobile app (downloaded over 100,000 times) after it was served with a seizure warrant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of Justice also charged Keonne Rodriguez and William Lonergan Hill, the platform's founders and operators, for laundering over $100 million from various criminal enterprises through Samourai's crypto mixing services and collecting around $4.5 million in fees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the superseding indictment, "Since the start of the Whirlpool service in or about 2019 and of the Ricochet service in or about 2017, over 80,000 BTC (worth over $2 billion applying the BTC-USD conversion rates at the time of each transaction) has passed through these two services operated by Samourai."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While offering Samourai as a 'privacy' service, the defendants knew that it was a haven for criminals to engage in large-scale money laundering and sanctions evasion," the DOJ said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source:bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29-7cd72463.png" length="5211433" type="image/png" />
      <pubDate>Wed, 08 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-warns-against-using-unlicensed-crypto-transfer-services</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29-7cd72463.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29-7cd72463.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI cảnh báo không sử dụng dịch vụ chuyển tiền điện tử không được cấp phép</title>
      <link>https://www.john-partners.us/fbi-canh-bao-khong-su-dung-dich-vu-chuyen-tien-dien-tu-khong-duoc-cap-phep</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 25 tháng 4 FBI đã cảnh báo rằng việc sử dụng các dịch vụ chuyển tiền điện tử không được cấp phép có thể dẫn đến tổn thất tài chính nếu cơ quan thực thi pháp luật gỡ bỏ các nền tảng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo này nhằm vào các nền tảng chuyển tiền điện tử chưa được đăng ký là Doanh nghiệp Dịch vụ Tiền tệ (MSB) và không tuân thủ các yêu cầu chống rửa tiền theo quy định của luật liên bang Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các dịch vụ tiền điện tử như vậy thường xuyên là mục tiêu của các hoạt động thực thi pháp luật, đặc biệt nếu bọn tội phạm sử dụng chúng để chuyển hoặc rửa tiền có được thông qua các phương tiện bất hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo dịch vụ công trên Trung tâm Khiếu nại Tội phạm Internet ngày 25 tháng 4, FBI cho biết: “Việc sử dụng một dịch vụ không tuân thủ các nghĩa vụ pháp lý của họ có thể khiến bạn có nguy cơ mất quyền truy cập vào các quỹ sau khi các hoạt động thực thi pháp luật nhắm vào các doanh nghiệp đó”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Việc sử dụng một dịch vụ không tuân thủ các nghĩa vụ pháp lý có thể khiến bạn có nguy cơ mất quyền truy cập vào nguồn vốn sau khi các hoạt động thực thi pháp luật nhắm vào các doanh nghiệp đó." - thông báo cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người muốn sử dụng các dịch vụ chuyển tiền như vậy để gửi tiền điện tử nên tự bảo vệ mình trước những rủi ro tài chính do các nền tảng không được cấp phép gây ra bằng cách:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đánh dấu vào đây xem họ có được đăng ký là MSB với Mạng lưới Thực thi Tội phạm Tài chính (FinCEN) của Bộ Tài chính Hoa Kỳ hay không.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hãy cảnh giác với các dịch vụ tài chính không yêu cầu thông tin KYC, bao gồm tên, ngày sinh, địa chỉ và ID trước khi cho phép bạn gửi hoặc nhận tiền hoặc tiền điện tử.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hiểu rằng chỉ vì một ứng dụng có thể được tìm thấy trong cửa hàng ứng dụng không nhất thiết có nghĩa đó là một dịch vụ hợp pháp và tuân thủ các yêu cầu của liên bang.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tránh sử dụng các dịch vụ tự quảng cáo cho mục đích bất hợp pháp.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hãy thận trọng khi sử dụng các dịch vụ tiền điện tử được bọn tội phạm sử dụng để rửa tiền.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo dõi việc gỡ bỏ máy trộn tiền điện tử Samourai
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh báo của FBI diễn ra sau vụ triệt phá Samourai được thông báo gần đây, một nền tảng chuyển tiền điện tử bất hợp pháp cũng cung cấp dịch vụ trộn tiền điện tử cho phép rửa tiền có nguồn gốc từ hoạt động tội phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan thực thi pháp luật Iceland đã tịch thu các miền của Samourai (samourai[.]io và samouraiwallet[.]com) và máy chủ web. Cửa hàng Google Play cũng đã xóa ứng dụng di động Samourai Wallet Android (được tải xuống hơn 100.000 lần) sau khi ứng dụng này nhận được lệnh tịch thu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tư pháp Hoa Kỳ cũng buộc tội Keonne Rodriguez và William Lonergan Hill, những người sáng lập và điều hành nền tảng này, vì tội rửa hơn 100 triệu đô la từ các doanh nghiệp tội phạm khác nhau thông qua các dịch vụ trộn tiền điện tử của Samourai và thu khoảng 4,5 triệu đô la phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo bản cáo trạng thay thế, “Kể từ khi bắt đầu dịch vụ Whirlpool vào khoảng năm 2019 và dịch vụ Ricochet vào khoảng năm 2017, hơn 80.000 BTC (trị giá hơn 2 tỷ USD áp dụng tỷ giá chuyển đổi BTC-USD tại thời điểm mỗi giao dịch) đã đi qua hai tuyến này do Samourai khai thác."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DOJ cho biết: “Khi cung cấp Samourai như một dịch vụ ‘quyền riêng tư’, các bị cáo biết rằng đây là nơi trú ẩn cho bọn tội phạm tham gia vào hoạt động rửa tiền quy mô lớn và trốn tránh các lệnh trừng phạt”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29-7cd72463.png" length="5211433" type="image/png" />
      <pubDate>Tue, 07 May 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-canh-bao-khong-su-dung-dich-vu-chuyen-tien-dien-tu-khong-duoc-cap-phep</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29-7cd72463.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29-7cd72463.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LA County Health Services: Patients' data exposed in phishing attack</title>
      <link>https://www.john-partners.us/la-county-health-services-patients-data-exposed-in-phishing-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Los Angeles County Department of Health Services disclosed a data breach after thousands of patients' personal and health information was exposed in a data breach resulting from a recent phishing attack impacting over two dozen employees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This integrated health system operates the public hospitals and clinics in L.A. County (the most populous county in the United States) and is the second largest public health care system in the country after NYC Health + Hospitals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As revealed in data breach notifications sent to potentially affected individuals, 23 employees had their mailboxes compromised after their credentials were stolen in a February attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a result, the attackers gained access to patients' personal and health data stored in the employees' e-mail inboxes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "DHS conducted an administrative review and determined that approximately 6,085 individuals' information may have been impacted," L.A. County Health Services told BleepingComputer in a statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Between February 19, 2024, and February 20, 2024, DHS experienced a phishing attack. Specifically, a hacker was able to gain log-in credentials of 23 DHS employees through a phishing e-mail," the notifications also revealed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In this case, the DHS employees clicked on the link located in the body of the e-mail, thinking that they were accessing a legitimate message from a trustworthy sender."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Documents and e-mails in the compromised mailboxes included a combination of patients' personal and health information, including:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            first and last name, date of birth, home address, phone number(s), e-mail address, medical record number, client identification number, dates of service
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            medical information (e.g., diagnosis/condition, treatment, test results, medications),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and/or health plan information.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Affected individuals may have been impacted differently, and the data stored in the breached e-mail inboxes did not include Social Security Numbers (SSNs) or financial information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After discovering the breach, L.A. County Health Services disabled the impacted e-mail accounts, reset and re-imaged the compromised employees' devices, and quarantined all suspicious incoming e-mails. It also circulated awareness notifications to all employees, reminding them to always be vigilant when reviewing e-mails, especially those with attachments or links.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The health system will also notify the U.S. Department of Health &amp;amp; Human Services' Office for Civil Rights, the California Department of Public Health, and other relevant agencies of the data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, even though no evidence was found during the investigation that the attackers accessed or misused the exposed personal and health information, L.A. County Health Services advises affected patients to contact their healthcare providers to verify the content and accuracy of their medical records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-6efd42ce.png" length="3389027" type="image/png" />
      <pubDate>Tue, 07 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/la-county-health-services-patients-data-exposed-in-phishing-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-6efd42ce.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-6efd42ce.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dịch vụ Y tế Quận LA cho biết: Dữ liệu của bệnh nhân bị lộ trong cuộc tấn công lừa đảo</title>
      <link>https://www.john-partners.us/dich-vu-y-te-quan-la-cho-biet-du-lieu-cua-benh-nhan-bi-lo-trong-cuoc-tan-cong-lua-dao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sở Y tế Quận Los Angeles đã tiết lộ một vụ tấn công dữ liệu sau khi thông tin về cá nhân và sức khỏe của bệnh nhân bị lộ trong một vụ vi phạm dữ liệu do một cuộc tấn công lừa đảo gần đây ảnh hưởng đến hơn hai mươi nhân viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống y tế tích hợp này vận hành các bệnh viện và phòng khám công tại Quận L.A. (quận đông dân nhất Hoa Kỳ) và là hệ thống chăm sóc sức khỏe cộng đồng lớn thứ hai trong cả nước sau NYC Health + Hospitals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như thông tin được tiết lộ trong các thông báo vi phạm dữ liệu được gửi tới một số cá nhân có khả năng bị ảnh hưởng không được tiết lộ, 23 nhân viên đã bị đánh cắp thông tin đăng nhập trong một cuộc tấn công vào tháng Hai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo tiết lộ: “Trong khoảng thời gian từ ngày 19 tháng 2 năm 2024 đến ngày 20 tháng 2 năm 2024, DHS đã trải qua một cuộc tấn công lừa đảo. Cụ thể, một hacker đã có thể lấy được thông tin đăng nhập của 23 nhân viên DHS thông qua một email lừa đảo”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trong trường hợp này, nhân viên DHS đã nhấp vào liên kết nằm trong nội dung email vì nghĩ rằng họ đang truy cập một tin nhắn hợp pháp từ một người gửi đáng tin cậy.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tài liệu và e-mail trong hộp thư bị xâm nhập bao gồm thông tin cá nhân và sức khỏe của bệnh nhân như:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên, ngày sinh, địa chỉ nhà, số điện thoại, địa chỉ email, số hồ sơ y tế, số nhận dạng khách hàng, ngày cung cấp dịch vụ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin y tế (ví dụ: chẩn đoán/tình trạng, điều trị, kết quả xét nghiệm, thuốc),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin về chương trình sức khỏe.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cá nhân bị ảnh hưởng có thể bị ảnh hưởng theo cách khác nhau và dữ liệu được lưu trữ trong hộp thư đến email bị tấn công không bao gồm Số An sinh Xã hội (SSN) hoặc thông tin tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi phát hiện ra hành vi tấn công, Dịch vụ Y tế Quận L.A. đã vô hiệu hóa các tài khoản email bị ảnh hưởng, đặt lại và chụp ảnh lại thiết bị của nhân viên bị xâm nhập, đồng thời cô lập tất cả các email đến đáng ngờ. Việc này cũng giúp lan truyền các thông báo nâng cao nhận thức cho tất cả nhân viên, nhắc nhở họ luôn cảnh giác khi xem lại e-mail, đặc biệt là những email có tệp đính kèm hoặc liên kết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống y tế cũng sẽ thông báo cho Văn phòng Dân quyền của Bộ Y tế &amp;amp; Dịch vụ Nhân sinh Hoa Kỳ, Bộ Y tế Công cộng California và các cơ quan liên quan khác về việc vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, mặc dù không tìm thấy bằng chứng nào trong quá trình điều tra cho thấy những kẻ tấn công đã truy cập hoặc lạm dụng thông tin cá nhân và sức khỏe bị lộ, Dịch vụ Y tế Quận L.A. khuyên các bệnh nhân bị ảnh hưởng nên liên hệ với nhà cung cấp dịch vụ chăm sóc sức khỏe của họ để xác minh nội dung và tính chính xác của hồ sơ y tế của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với người phát ngôn của Dịch vụ Y tế Quận L.A. để đặt thêm câu hỏi về vụ việc, nhưng chưa có phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-6efd42ce.png" length="3389027" type="image/png" />
      <pubDate>Mon, 06 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/dich-vu-y-te-quan-la-cho-biet-du-lieu-cua-benh-nhan-bi-lo-trong-cuoc-tan-cong-lua-dao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-6efd42ce.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-6efd42ce.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US charges Samourai cryptomixer founders for laundering $100 million</title>
      <link>https://www.john-partners.us/us-charges-samourai-cryptomixer-founders-for-laundering-100-million</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keonne Rodriguez and William Lonergan Hill have been charged by the U.S. Department of Justice for laundering more than $100 million from various criminal enterprises through Samourai, a cryptocurrency mixer service they ran for nearly a decade.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As detailed in a superseding indictment, criminals also used Samourai's Whirlpool crypto mixer to process over $2 billion in illicit funds between 2015 and February 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to crypto mixing services, Samourai also offered a service called "Ricochet," which allowed users to send cryptocurrency using additional and unnecessary intermediate transactions to thwart law enforcement and crypto exchange efforts to track funds sourced from criminal activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This money laundering activity allegedly earned the two founders around $4.5 million in fees for Whirlpool and Ricochet transactions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since the start of the Whirlpool service in or about 2019, and of the Ricochet service in or about 2017, over 80,000 BTC (worth over $2 billion applying the BTC-USD conversion rates at the time of each transaction) has passed through these two services operated by Samourai," the indictment alleges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samourai's Wallet mobile application was also downloaded over 100,000 times, allowing users to store private keys for BTC addresses they controlled and exchange funds with other Samourai users in anonymous financial transactions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Icelandic law enforcement has seized Samourai's domains (samourai[.]io and samouraiwallet[.]com) and web servers, and the Google Play Store removed the Android mobile app after being served a seizure warrant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5401773370168_9ddbd87273f3d5983a860b54c7308fcb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samourai seizure banner (DOJ)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Rodriguez was taken into custody morning of April 24 and will appear before a U.S. Magistrate Judge in the Western District of Pennsylvania in the following days.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hill was also arrested morning of April 24 in Portugal on U.S. criminal charges, with the U.S. government planning to request his extradition to the United States so that he can stand trial.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They're both charged with two counts of conspiracy: money laundering (20-year maximum sentence) and operating an unlicensed money-transmitting business (5-year maximum sentence).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While offering Samourai as a 'privacy' service, the defendants knew that it was a haven for criminals to engage in large-scale money laundering and sanctions evasion," the DOJ said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Samourai laundered over $100 million of crime proceeds originating from, among other criminal sources, illegal dark web markets, such as Silk Road and Hydra Market; various wire fraud and computer fraud schemes, including a web-server intrusion, a spearphishing scheme, and schemes to defraud multiple decentralized finance protocols; and other illegal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-6a03019b.png" length="3635535" type="image/png" />
      <pubDate>Mon, 06 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/us-charges-samourai-cryptomixer-founders-for-laundering-100-million</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-6a03019b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-6a03019b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft releases Exchange hotfixes for security update issues</title>
      <link>https://www.john-partners.us/microsoft-releases-exchange-hotfixes-for-security-update-issues</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has released hotfix updates to address multiple known issues impacting Exchange servers after installing the March 2024 security updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the April 2024 HU is optional, it also adds support for ECC certificates and Hybrid Modern Authentication (HMA) for OWA/ECP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you have installed the March 2024 SU and have not experienced any known issues fixed in the optional update and do not need the new features, you can wait for the next Exchange Server SU, which will also include these hotfixes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The April 2024 HU includes the same security updates as the March 2024 SU, while addressing known issues with the March 2024 SU," the Exchange Team explained.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If you did not install the March 2024 SU, you can install the April 2024 HU directly and skip the March 2024 SU."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With this month's hotfixes, Redmond fixed a known issue causing download domains to no longer work as expected in some Microsoft Outlook. This caused inline images to no longer be displayed on Outlook on the Web (OWA) and attachments not being downloaded using the OWA client.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also addressed a bug that triggered "We can't open this document" errors and blocked Microsoft Word document previews in Outlook on the Web (OWA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list of issues caused by the March 2024 security updates and addressed in April's Exchange hotfixes also includes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Search error in Outlook cached mode
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OwaDeepTestProbe and EacBackEndLogonProbe fail
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Edit permissions option in the ECP can't be edited
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Outlook doesn't display unread envelope icon
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            My Templates add-in isn't working
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Published calendars might not work with a "This calendar isn't available" error
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft is still working on a fix for another issue where calendar printing in OWA might not work unless the CTRL+P keyboard shortcut is used.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The April 2024 hotfixes are available for Exchange Server 2019 CU13 and CU14 and Exchange Server 2016 CU23.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In January, Redmond announced the end of mainstream support for Exchange Server 2019, saying it will keep releasing patches to fix the latest discovered security issues but will no longer accept requests for bug fixes and Design Change Requests (DCR).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exchange Server 2016 reached its mainstream end date in October 2020 but is under extended support until October 2025, just like Exchange Server 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company now provides Microsoft 365 migration information on its documentation site and guidance to help global admins decide the migration path in Exchange Online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-e922f081.png" length="2748128" type="image/png" />
      <pubDate>Sat, 04 May 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-releases-exchange-hotfixes-for-security-update-issues</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-e922f081.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-e922f081.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft phát hành bản sửa lỗi Exchange hotfix cho các sự cố cập nhật bảo mật</title>
      <link>https://www.john-partners.us/microsoft-phat-hanh-ban-sua-loi-exchange-hotfix-cho-cac-su-co-cap-nhat-bao-mat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Microsoft đã phát hành bản cập nhật hotfix để giải quyết nhiều sự cố ảnh hưởng đến máy chủ Exchange sau khi cài đặt bản cập nhật bảo mật tháng 3 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù HU tháng 4 năm 2024 là tùy chọn nhưng nó cũng bổ sung hỗ trợ cho chứng chỉ ECC và Xác thực hiện đại kết hợp (HMA) cho OWA/ECP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu người dùng đã cài đặt SU tháng 3 năm 2024 và chưa khắc phục bất kỳ sự cố đã biết nào trong bản cập nhật tùy chọn cũng như không cần các tính năng mới, thì có thể đợi Exchange Server SU tiếp theo và cũng sẽ bao gồm các hotfix này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm Exchange giải thích: "HU tháng 4 năm 2024 bao gồm các bản cập nhật bảo mật tương tự như SU tháng 3 năm 2024, đồng thời giải quyết các vấn đề đã biết với SU tháng 3 năm 2024".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu người dùng chưa cài đặt SU tháng 3 năm 2024, bạn có thể cài đặt trực tiếp HU tháng 4 năm 2024 và bỏ qua SU tháng 3 năm 2024."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với các bản sửa lỗi của tháng này, Redmond đã khắc phục một sự cố khiến miền tải xuống không còn hoạt động như mong đợi trong một số Microsoft Outlook. Điều này khiến hình ảnh nội tuyến không còn được hiển thị trên Outlook trên Web (OWA) và các tệp đính kèm không được tải xuống bằng ứng dụng khách OWA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty cũng đã giải quyết một lỗi gây ra lỗi "Chúng tôi không thể mở tài liệu này" và chặn tính năng xem trước tài liệu Microsoft Word trong Outlook trên Web (OWA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các sự cố do các bản cập nhật bảo mật tháng 3 năm 2024 gây ra và được giải quyết trong các bản sửa lỗi Exchange tháng bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lỗi tìm kiếm trong chế độ Outlook cached
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OwaDeepTestProbe và EacBackEndLogonProbe không thành công
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không thể chỉnh sửa tùy chọn quyền trong ECP
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Outlook không hiển thị biểu tượng chưa đọc
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phần bổ trợ My Templates không hoạt động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lịch (calendar) đã được lên lịch có thể không hoạt động với lỗi "Lịch này không khả dụng"
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft vẫn đang tìm cách khắc phục một sự cố khác khiến việc in lịch trong OWA có thể không hoạt động trừ khi sử dụng phím tắt CTRL+P.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các hotfix tháng 4 năm 2024 có sẵn cho Exchange Server 2019 CU13 và CU14 và Exchange Server 2016 CU23.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 1, Redmond đã thông báo chấm dứt hỗ trợ chính cho Exchange Server 2019, cho biết họ sẽ tiếp tục phát hành các bản vá để khắc phục các sự cố bảo mật được phát hiện mới nhất nhưng sẽ không chấp nhận yêu cầu sửa lỗi và Yêu cầu Thay đổi Thiết kế (DCR) nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Exchange Server 2016 đã kết thúc chính thức vào tháng 10 năm 2020 nhưng đang được hỗ trợ mở rộng cho đến tháng 10 năm 2025, giống như Exchange Server 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty hiện cung cấp thông tin Microsoft 365 trên trang tài liệu và hướng dẫn của mình để giúp quản trị viên toàn cầu quyết định đường dẫn trong Exchange Online.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-e922f081.png" length="2748128" type="image/png" />
      <pubDate>Fri, 03 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-phat-hanh-ban-sua-loi-exchange-hotfix-cho-cac-su-co-cap-nhat-bao-mat</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-e922f081.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-e922f081.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hoa Kỳ buộc tội những người sáng lập máy trộn tiền điện tử Samourai vì tội rửa 100 triệu USD</title>
      <link>https://www.john-partners.us/hoa-ky-buoc-toi-nhung-nguoi-sang-lap-may-tron-tien-dien-tu-samourai-vi-toi-rua-100-trieu-usd</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keonne Rodriguez và William Lonergan Hill đã bị Bộ Tư pháp Hoa Kỳ buộc tội rửa hơn 100 triệu USD từ các doanh nghiệp tội phạm khác nhau thông qua Samourai, một dịch vụ trộn tiền điện tử mà chúng đã điều hành trong gần một thập kỷ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như chi tiết trong bản cáo trạng thay thế, bọn tội phạm cũng đã sử dụng máy trộn tiền điện tử Whirlpool của Samourai để xử lý hơn 2 tỷ USD tiền bất hợp pháp từ năm 2015 đến tháng 2 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài các dịch vụ trộn tiền điện tử, Samourai còn cung cấp một dịch vụ có tên “Ricochet”, cho phép người dùng gửi tiền điện tử bằng cách sử dụng các giao dịch trung gian bổ sung và không cần thiết để ngăn cản việc thực thi pháp luật và trao đổi tiền điện tử nhằm theo dõi các khoản tiền có nguồn gốc từ hoạt động tội phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động rửa tiền này được cho là giúp hai nhà sáng lập kiếm được khoảng 4,5 triệu USD phí cho các giao dịch Whirlpool và Ricochet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Kể từ khi bắt đầu dịch vụ Whirlpool vào khoảng năm 2019 và dịch vụ Ricochet vào khoảng năm 2017, hơn 80.000 BTC (trị giá hơn 2 tỷ USD áp dụng tỷ giá chuyển đổi BTC-USD tại thời điểm mỗi giao dịch) đã sử dụng hai dịch vụ này do Samourai điều hành”, theo bản cáo trạng cáo buộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ứng dụng di động Wallet của Samourai cũng đã được tải xuống hơn 100.000 lần, cho phép người dùng lưu trữ khóa riêng cho địa chỉ BTC mà họ kiểm soát và trao đổi tiền với những người dùng Samourai khác trong các giao dịch tài chính ẩn danh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan thực thi pháp luật Iceland đã tịch thu các miền của Samourai (samourai[.]io và samouraiwallet[.]com) cũng như các máy chủ web, đồng thời Cửa hàng Google Play đã xóa ứng dụng di động Android sau khi nhận được lệnh tịch thu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5401773370168_9ddbd87273f3d5983a860b54c7308fcb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo thu giữ Samourai (DOJ)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rodriguez đã bị bắt sáng ngày 24 tháng 4 và sẽ xuất hiện trước Thẩm phán Sơ thẩm Hoa Kỳ ở Quận Tây Pennsylvania trong những ngày tiếp theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hill cũng bị bắt sáng ngày 24 tháng 4 tại Bồ Đào Nha vì các cáo buộc hình sự của Hoa Kỳ, và chính phủ Hoa Kỳ đang có kế hoạch yêu cầu chuyển anh ta về Hoa Kỳ để anh ta có thể hầu tòa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả hai đều bị buộc tội với hai tội âm mưu: rửa tiền (mức án tối đa 20 năm) và điều hành một doanh nghiệp chuyển tiền không có giấy phép (mức án tối đa 5 năm).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DOJ cho biết: “Khi cung cấp Samourai như một dịch vụ ‘quyền riêng tư’, các bị cáo biết rằng đây là nơi trú ẩn cho bọn tội phạm tham gia vào hoạt động rửa tiền quy mô lớn và trốn tránh các lệnh trừng phạt”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Samourai đã rửa hơn 100 triệu đô la tiền thu được từ tội phạm có nguồn gốc từ các thị trường web đen bất hợp pháp, như Silk Road và Hydra Market; các kế hoạch lừa đảo qua đường dây và lừa đảo máy tính khác nhau, bao gồm xâm nhập máy chủ web, kế hoạch lừa đảo và âm mưu lừa đảo nhiều giao thức tài chính phi tập trung và các giao thức bất hợp pháp khác;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-6a03019b.png" length="3635535" type="image/png" />
      <pubDate>Fri, 03 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hoa-ky-buoc-toi-nhung-nguoi-sang-lap-may-tron-tien-dien-tu-samourai-vi-toi-rua-100-trieu-usd</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-6a03019b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-6a03019b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US govt sanctions Iranians linked to government cyberattacks</title>
      <link>https://www.john-partners.us/us-govt-sanctions-iranians-linked-to-government-cyberattacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Treasury Department's Office of Foreign Assets Control (OFAC) has sanctioned four Iranian nationals for their involvement in cyberattacks against the U.S. government, defense contractors, and private companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OFAC also announced sanctions against two front companies—Mehrsam Andisheh Saz Nik (MASN), formerly Mahak Rayan Afzar, and Dadeh Afzar Arman (DAA)—for the Iranian Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC), an Iranian Armed Forces service that coordinates the country's cyber warfare campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two of the sanctioned cybercriminals, Alireza Shafie Nasab and Reza Kazemifar Rahman targeted U.S. organizations while employed by MASN. Kazemifar also attacked the Department of the Treasury in spear phishing campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A third sanctioned Iranian, Hosein Mohammad Harooni, targeted the Treasury Department and other U.S. entities using spear phishing and various social engineering operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Komeil Baradaran Salmani, the fourth Iranian sanctioned, was linked to attacks against U.S. orgs coordinated by MASN, DAA, and other IRGC-CEC front companies and IRGC services like the Iranian Organization for Electronic Warfare and Cyber Defense (EWCD).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the Iranian threat actors are still at large, today's sanctions have frozen all U.S.-based assets and interests tied to designated individuals and entities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entities at least 50% owned by blocked persons are also subject to freeze, and transactions involving their assets are prohibited without OFAC authorization, while financial institutions and other organizations dealing with sanctioned individuals and companies also risk exposure to sanctions or enforcement actions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The State Department is also offering rewards of up to $10 million for information on Kazemifar, Salmani, and Harooni, as well as the MASN and DAA IRGC-CEC front companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5378465915497_4c107c23f52fa8059a3d5507c643a038.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rewards for Justice poster (State Department)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​On April 23, the Justice Department also unsealed indictments charging Kazemifar, Salmani, and Harooni for their involvement in a cyber campaign targeting U.S. government agencies, including the U.S. Departments of State and Treasury, and private entities, mainly cleared defense contractors, between 2016 and 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alireza Shafie Nasab was also indicted in February for attacking U.S. defense contractors and other companies as part of the same multi-year cyber campaign.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "During their campaigns against one victim, the group compromised more than 200,000 employee accounts. In another campaign, the conspirators targeted 2,000 employee accounts," the Justice Department said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These defendants are alleged to have engaged in a coordinated, multi-year hacking campaign from Iran targeting more than a dozen American companies and the U.S. Treasury and State Departments," added Attorney General Merrick B. Garland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Treasury Department also sanctioned the head of IRGC-CEC, Hamid Reza Lashgarian, and IRGC-CEC senior officials Mahdi Lashgarian, Hamid Homayunfal, Milad Mansuri, Mohammad Bagher Shirinkar, and Reza Mohammad Amin Saberian in early February for their involvement in recent cyberattacks against U.S. critical infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-58dc493b.png" length="2186450" type="image/png" />
      <pubDate>Fri, 03 May 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/us-govt-sanctions-iranians-linked-to-government-cyberattacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-58dc493b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-58dc493b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>UnitedHealth CEO tells lawmakers the company paid hackers a $22 million ransom</title>
      <link>https://www.john-partners.us/unitedhealth-ceo-tells-lawmakers-the-company-paid-hackers-a-22-million-ransom</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KEY POINTS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Senators questioned UnitedHealth Group CEO Andrew Witty on May 1 about a cyberattack on its subsidiary Change Healthcare.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The fallout from the attack temporarily left many doctors without a way to fill prescriptions or get paid for their services.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            During the hearing, Witty said UnitedHealth paid a ransom of $22 million to the cybercriminals.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “To all those impacted, let me be very clear: I am deeply, deeply sorry,” Witty said.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5401240604877_a8047c96e474f7fa9fa617854f896b47.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth CEO Andrew Witty testifies before the Senate Finance Committee on Capitol Hill on May 1, 2024 in Washington, DC. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kent Nishimura | Getty Images
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth Group CEO Andrew Witty confirmed for the first time that the company paid a $22 million ransom to hackers who breached its subsidiary Change Healthcare and caused widespread fallout across the health-care sector. Witty’s comments were made during a on May 1 hearing before the U.S. Senate Committee on Finance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Change Healthcare provides payment, revenue management and other solutions like e-prescription software. The company disconnected affected systems when the threat was detected, leaving many doctors temporarily unable to fill prescriptions or get paid for their services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth told CNBC in April that it paid a ransom to try and protect patient data. Earlier reports had discovered a $22 million transfer on Bitcoin’s blockchain, but the company had not confirmed the figure until now.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The decision to pay a ransom was mine,” Witty said. “This was one of the hardest decisions I’ve ever had to make, and I wouldn’t wish it on anyone.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth is one of the largest companies in the world, with a roughly $450 billion market cap. Its business unit Optum — which provides care to 103 million customers — and Change Healthcare — which touches one in three patient records — merged in 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Committee Chairman Sen. Ron Wyden, D-Ore., said in his opening remarks that the Change Healthcare breach serves as a “dire warning about the consequences of too-big-to-fail mega-corporations.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Companies that are so big have an obligation to protect their customers and to lead on this issue,” Wyden said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Witty told the committee that cybercriminals accessed Change Healthcare through a server that was not protected by multi-factor authentication, or MFA, which requires users to verify their identity in at least two different ways. He said UnitedHealth now has MFA in place across all external-facing systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “As a result of this malicious cyberattack, patients and providers have experienced disruptions and people are worried about their private health data,” Witty said. “To all those impacted, let me be very clear: I am deeply, deeply sorry.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sen. Thom Tillis, R-N.C., held up a bright yellow copy of “Hacking for Dummies” during the hearing, saying the breach is UnitedHealth’s responsibility to fix.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “This is some basic stuff that was missed, so shame on internal audit, external audit and your systems folks tasked with redundancy, they’re not doing their job,” Tillis said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A filing with the U.S. Securities and Exchange Commission said that UnitedHealth discovered that a cyber threat actor accessed part of Change Healthcare’s information technology network in late February.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Witty said Change Healthcare’s core systems are back online, though some of its secondary support functions are still being restored.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth said in February that the ransomware group Blackcat was behind the attack. Blackcat, which also goes by the names Noberus and ALPHV, steals sensitive data from institutions and threatens to publish it unless a ransom is paid, according to a December release from the U.S. Department of Justice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth confirmed in April that files containing protected health information and personally identifiable information were compromised in the breach. The company said a data review is ongoing, so it could be months before the company can notify affected individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Witty said on May 1 that UnitedHealth is working with regulators to assess the breach and to inform people if their information has been compromised “as soon as possible.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Early in March, UnitedHealth launched a temporary funding assistance program to help support providers that have experienced cash flow disruptions due to the cyberattack. There are no fees, interest or other costs on top of the payments, and providers have 45 days to repay the funds once their standard payment operations resume. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During the hearing, Witty said the company has not yet asked anyone for loan repayments, and it will be up to providers to determine when their operations have officially returned to normal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Witty did not directly disclose whether UnitedHealth will provide additional support to providers who may be contending with other loans and interest payments because of the breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sen. Michael Bennet, D-Colo., pressed Witty to share how UnitedHealth is working to ensure something like the Change Healthcare breach will not happen again. Witty said the company plans to share what it discovers about the breach with others, adding that there’s a need to focus on reducing the rate of cyberattacks on the health-care sector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We are clearly trying to take our responsibility in this attack. We are also trying to learn from it,” he said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cnbc.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-0ce55901.png" length="4189005" type="image/png" />
      <pubDate>Thu, 02 May 2024 12:00:03 GMT</pubDate>
      <guid>https://www.john-partners.us/unitedhealth-ceo-tells-lawmakers-the-company-paid-hackers-a-22-million-ransom</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-0ce55901.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-0ce55901.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Giám đốc điều hành UnitedHealth xác nhận với các nhà lập pháp việc đã trả cho tin tặc khoản tiền chuộc 22 triệu USD</title>
      <link>https://www.john-partners.us/giam-doc-dieu-hanh-unitedhealth-xac-nhan-voi-cac-nha-lap-phap-viec-da-tra-cho-tin-tac-khoan-tien-chuoc-22-trieu-usd</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NHỮNG ĐIỂM CHÍNH CỦA BÀI VIẾT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các thượng nghị sĩ đã thẩm vấn Giám đốc điều hành Tập đoàn UnitedHealth Andrew Witty ngày 1 tháng 5 về một cuộc tấn công mạng vào công ty con Change Healthcare.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hậu quả của cuộc tấn công tạm thời làm cho nhiều bác sĩ không có cách nào mua thuốc theo đơn hoặc được trả tiền cho dịch vụ của họ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trong phiên tòa, Witty cho biết UnitedHealth đã trả khoản tiền chuộc 22 triệu USD cho tội phạm mạng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “Hãy để tôi nói với tất cả những người bị ảnh hưởng bởi cuộc tấn công này : Tôi vô cùng xin lỗi” Witty nói.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5401240604877_a8047c96e474f7fa9fa617854f896b47.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giám đốc điều hành UnitedHealth Andrew Witty tại phiên tòa trước Ủy ban Tài chính Thượng viện Capitol Hill vào ngày 1 tháng 5 năm 2024 tại Washington, DC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kent Nishimura | Getty Images
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giám đốc điều hành UnitedHealth Andrew Witty lần đầu tiên xác nhận công ty đã trả khoản tiền chuộc 22 triệu USD cho những tin tặc đã xâm nhập vào công ty con Change Healthcare của họ và gây ra hậu quả lan rộng trong lĩnh vực chăm sóc sức khỏe. Thông tin của Witty được đưa ra trong phiên tòa ngày 1 tháng 5 trước Ủy ban Tài chính Thượng viện Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Change Healthcare cung cấp dịch vụ thanh toán, quản lý doanh thu và các giải pháp khác như phần mềm kê đơn điện tử. Change Healthcare đã ngắt kết nối các hệ thống bị ảnh hưởng khi mối đe dọa được phát hiện, dẫn đến nhiều bác sĩ tạm thời không thể mua thuốc theo đơn hoặc được trả tiền cho dịch vụ của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UnitedHealth thông báo vào tháng 4 với CNBC rằng họ đã trả tiền chuộc để cố gắng bảo vệ dữ liệu của bệnh nhân. Các báo cáo trước đó đã phát hiện ra một khoản chuyển khoản trị giá 22 triệu USD trên blockchain của Bitcoin, nhưng công ty vẫn chưa xác nhận con số này cho đến nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Quyết định trả tiền chuộc là của tôi,” Witty nói. “Đây là một trong những quyết định khó khăn nhất mà tôi từng phải đưa ra và tôi không mong muốn điều đó xảy ra với bất kỳ ai”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UnitedHealth là một trong những công ty lớn nhất thế giới, với vốn hóa thị trường khoảng 450 tỷ USD. Đơn vị kinh doanh Optum – cung cấp dịch vụ chăm sóc cho 103 triệu khách hàng – và Change Healthcare – liên quan đến 1/3 hồ sơ bệnh nhân – được hợp nhất vào năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chủ tịch Ủy ban, Thượng nghị sĩ Ron Wyden, D-Ore., Cho biết trong bài phát biểu khai mạc rằng vi phạm của Change Healthcare đóng vai trò như một “cảnh báo nghiêm trọng về hậu quả của các tập đoàn lớn quá lớn nếu thất bại”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wyden nói: “Các công ty lớn có nghĩa vụ bảo vệ khách hàng của mình và dẫn đầu về vấn đề này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Witty đã trao đổi với ủy ban rằng tội phạm mạng đã truy cập Change Healthcare thông qua một máy chủ không được bảo vệ bằng xác thực đa yếu tố hoặc MFA, yêu cầu người dùng xác minh danh tính của họ theo ít nhất hai cách khác nhau. Ông cho biết UnitedHealth hiện đã áp dụng MFA trên tất cả các hệ thống bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Witty cho biết: “Hậu quả của cuộc tấn công mạng độc hại này là bệnh nhân và nhà cung cấp đã gặp phải tình trạng gián đoạn và mọi người lo lắng về dữ liệu sức khỏe riêng tư của họ”. “Đối với tất cả những người bị ảnh hưởng, hãy để tôi nói rõ: Tôi vô cùng xin lỗi.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thượng nghị sĩ Thom Tillis, R-N.C. đã đưa bản sao của “Hacking for Dummies” trong phiên tòa và cho rằng hành vi vi phạm là trách nhiệm của UnitedHealth phải khắc phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tillis nói: “Đây là một số nội dung cơ bản đã bị bỏ sót, điều này thật đáng xấu hổ đối với kiểm toán nội bộ, kiểm toán bên ngoài và những người trong hệ thống của UnitedHealth được giao nhiệm vụ dư thừa, họ đã không thực hiện công việc của mình”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hồ sơ gửi lên Ủy ban Chứng khoán và Giao dịch Hoa Kỳ cho biết UnitedHealth đã phát hiện ra kẻ đe dọa mạng đã truy cập vào một phần mạng công nghệ thông tin của Change Healthcare vào cuối tháng 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Witty cho biết các hệ thống cốt lõi của Change Healthcare đã hoạt động trở lại, mặc dù một số chức năng hỗ trợ phụ vẫn đang được khôi phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UnitedHealth cho biết vào tháng 2 rằng nhóm ransomware Blackcat đứng đằng sau vụ tấn công. Theo thông cáo tháng 12 từ Bộ Tư pháp Hoa Kỳ, Blackcat, còn có tên Noberus và ALPHV, đánh cắp dữ liệu nhạy cảm từ các tổ chức và đe dọa sẽ phát hành dữ liệu đó trừ khi trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UnitedHealth xác nhận vào tháng 4 rằng các tệp chứa thông tin sức khỏe được bảo vệ và thông tin nhận dạng cá nhân đã bị xâm phạm do cuộc tấn công. UnitedHealth cho biết việc xem xét dữ liệu đang diễn ra nên có thể phải mất vài tháng nữa công ty mới có thể thông báo cho những cá nhân bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 1 tháng 5, Witty cho biết UnitedHealth đang làm việc với các cơ quan quản lý để đánh giá hành vi vi phạm và thông báo cho mọi người nếu thông tin của họ bị xâm phạm “càng sớm càng tốt”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng 3, UnitedHealth đã triển khai chương trình hỗ trợ tài trợ tạm thời để giúp hỗ trợ các nhà cung cấp gặp phải sự gián đoạn dòng tiền do cuộc tấn công mạng. Không có phí, lãi hoặc chi phí khác ngoài các khoản thanh toán và nhà cung cấp có 45 ngày để hoàn trả khoản tiền sau khi hoạt động thanh toán tiêu chuẩn của họ tiếp tục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong phiên tòa, Witty cho biết công ty vẫn chưa yêu cầu ai trả nợ và các nhà cung cấp sẽ quyết định khi nào hoạt động của họ chính thức trở lại bình thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Witty không trực tiếp tiết lộ liệu UnitedHealth có cung cấp hỗ trợ bổ sung cho các nhà cung cấp có thể đang gặp khó khăn với các khoản vay và thanh toán lãi khác do vi phạm hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thượng nghị sĩ Michael Bennet, D-Colo., đã thúc giục Witty chia sẻ cách UnitedHealth đang thực hiện để đảm bảo những điều như vi phạm Change Healthcare sẽ không xảy ra nữa. Witty cho biết UnitedHealth có kế hoạch chia sẻ những gì họ phát hiện được về hành vi vi phạm với những người khác, đồng thời nói thêm rằng cần phải tập trung vào việc giảm tỷ lệ tấn công mạng vào lĩnh vực chăm sóc sức khỏe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Rõ ràng chúng tôi đang cố gắng nhận trách nhiệm của mình trong cuộc tấn công này. Chúng tôi cũng đang cố gắng học hỏi từ nó”, ông nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: cnbc.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-0ce55901.png" length="4189005" type="image/png" />
      <pubDate>Thu, 02 May 2024 08:51:32 GMT</pubDate>
      <guid>https://www.john-partners.us/giam-doc-dieu-hanh-unitedhealth-xac-nhan-voi-cac-nha-lap-phap-viec-da-tra-cho-tin-tac-khoan-tien-chuoc-22-trieu-usd</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-0ce55901.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-0ce55901.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chính phủ Mỹ xử phạt những công dân Iran liên quan đến các cuộc tấn công mạng của chính phủ</title>
      <link>https://www.john-partners.us/chinh-phu-my-xu-phat-nhung-cong-dan-iran-lien-quan-den-cac-cuoc-tan-cong-mang-cua-chinh-phu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) của Bộ Tài chính đã xử phạt 4 công dân Iran vì liên quan đến các cuộc tấn công mạng nhằm vào chính phủ Hoa Kỳ, các nhà thầu quốc phòng và các công ty tư nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           OFAC cũng công bố các lệnh xử phạt đối với hai công ty bình phong—Mehrsam Andisheh Saz Nik (MASN), trước đây là Mahak Rayan Afzar, và Dadeh Afzar Arman (DAA)—cho Bộ chỉ huy điện tử mạng của Quân đoàn Vệ binh Cách mạng Hồi giáo Iran (IRGC-CEC), một Lực lượng Vũ trang Iran dịch vụ điều phối các chiến dịch chiến tranh mạng của đất nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai trong số tội phạm mạng bị xử phạt, Alireza Shafie Nasab và Reza Kazemifar Rahman đã nhắm mục tiêu vào các tổ chức của Hoa Kỳ khi làm việc cho MASN. Kazemifar cũng tấn công Bộ Tài chính trong các chiến dịch lừa đảo trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người bị xử phạt thứ ba là HOSEin Mohammad Harooni, đã nhắm mục tiêu vào Bộ Tài chính và các thực thể khác của Hoa Kỳ bằng cách sử dụng lừa đảo trực tuyến và các hoạt động tấn công phi kỹ thuật (social engineering) khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Komeil Baradaran Salmani là người thứ tư bị xử phạt có liên quan đến các cuộc tấn công chống lại các tổ chức của Hoa Kỳ do MASN, DAA, và các công ty bình phong khác của IRGC-CEC và các cơ quan IRGC như Tổ chức Chiến tranh Điện tử và Phòng thủ Mạng (EWCD) của Iran điều phối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các tác nhân đe dọa Iran vẫn còn tự do, nhưng các lệnh xử phạt đã đóng băng tất cả tài sản và lợi ích của Hoa Kỳ gắn liền với các cá nhân và tổ chức được chỉ định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tài sản mà những người bị phong tỏa sở hữu ít nhất 50% cũng có thể bị đóng băng và các giao dịch liên quan đến tài sản của họ bị cấm nếu không có sự cho phép của OFAC, trong khi các tổ chức tài chính và các tổ chức khác giao dịch với các cá nhân và công ty bị trừng phạt cũng có nguy cơ bị trừng phạt hoặc các hành động cưỡng chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Ngoại giao cũng treo giải thưởng lên tới 10 triệu USD cho việc cung cấp thông tin về Kazemifar, Salmani và Harooni, cũng như các công ty bình phong MASN và DAA IRGC-CEC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5378465915497_4c107c23f52fa8059a3d5507c643a038.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Poster Phần thưởng cho hành động thực hiện Công lý (Bộ Ngoại giao)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 23 tháng 4, Bộ Tư pháp cũng công bố cáo trạng buộc tội Kazemifar, Salmani và Harooni vì liên quan đến một chiến dịch mạng nhắm vào các cơ quan chính phủ Hoa Kỳ, bao gồm Bộ Ngoại giao và Kho bạc Hoa Kỳ, cũng như các tổ chức tư nhân, chủ yếu là các nhà thầu quốc phòng, từ năm 2016 đến năm 2021. .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Alireza Shafie Nasab cũng bị truy tố vào tháng 2 vì tấn công các nhà thầu quốc phòng Hoa Kỳ và các công ty khác trong cùng một chiến dịch mạng kéo dài nhiều năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tư pháp cho biết: “Trong các chiến dịch chống lại một nạn nhân, nhóm này đã xâm phạm hơn 200.000 tài khoản nhân viên. Trong một chiến dịch khác, những kẻ chủ mưu đã nhắm mục tiêu vào 2.000 tài khoản nhân viên”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ trưởng Tư pháp Merrick B. Garland cho biết thêm: “Những bị cáo này bị cáo buộc đã tham gia vào một chiến dịch hack phối hợp kéo dài nhiều năm từ Iran nhắm vào hơn chục công ty Mỹ cũng như Bộ Tài chính và Ngoại giao Hoa Kỳ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tài chính cũng xử phạt người đứng đầu IRGC-CEC, Hamid Reza Lashgarian và các quan chức cấp cao của IRGC-CEC Mahdi Lashgarian, Hamid Homayunfal, Milad Mansuri, Mohammad Bagher Shirinkar và Reza Mohammad Amin Saberian vào đầu tháng 2 vì liên quan đến các cuộc tấn công mạng gần đây chống lại Cơ sở hạ tầng quan trọng của Hoa Kỳ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-58dc493b.png" length="2186450" type="image/png" />
      <pubDate>Thu, 02 May 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/chinh-phu-my-xu-phat-nhung-cong-dan-iran-lien-quan-den-cac-cuoc-tan-cong-mang-cua-chinh-phu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-58dc493b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-58dc493b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>UnitedHealth confirms it paid ransomware gang to stop data leak</title>
      <link>https://www.john-partners.us/unitedhealth-confirms-it-paid-ransomware-gang-to-stop-data-leak</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The UnitedHealth Group has confirmed that it paid a ransom to cybercriminals to protect sensitive data stolen during the Optum ransomware attack in late February.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack led to an outage that impacted the Change Healthcare payment, affecting a range of critical services used by healthcare providers and pharmacies across the U.S., including payment processing, prescription writing, and insurance claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The organization reported that the cyberattack had caused $872 million in financial damages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The BlackCat/ALPHV ransomware gang claimed the attack, alleging to have stolen 6TB of sensitive patient data. In early March, BlackCat performed an exit scam after allegedly getting $22 million in ransom from UnitedHealth.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At that time, one of the gang's affiliate known as "Notchy" claimed that they had UnitedHealth data because they conducted the attack and that BlackCat cheated them of the ransom payment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The transaction was visible on the Bitcoin blockchain and confirmed by researchers to have reached a wallet used by BlackCat hackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A week later, the U.S. government launched an investigation into whether health data had been stolen in the ransomware attack at Optum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By mid-April, the extortion group RansomHub raised the pressure even more on UnitedHealth by starting to leak what they claimed to be corporate and patient data stolen during the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth's patient data reached RansomHub after "Notchy" partnered with them to extort the company again.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data stolen, ransom paid
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement for BleepingComputer, the company confirmed that it paid a ransom to avoid patient data from being sold to cybercriminals or leaked publicly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A ransom was paid as part of the company’s commitment to do all it could to protect patient data from disclosure" - UnitedHealth Group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer checked RansomHub's data leak website and can confirm that the threat actor has removed UnitedHealth from its list of victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth’s removal from RansomHub’s site may indicate that today’s confirmation is for a payment to the new ransomware gang rather than the alleged $22 million payment to BlackCat in March.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 22, UnitedHealth posted an update on its website announcing support for people whose data had been exposed by the February ransomware attack, officially confirming the data breach incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Based on initial targeted data sampling to date, the company has found files containing protected health information (PHI) or personally identifiable information (PII), which could cover a substantial proportion of people in America,” reads the announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “To date, the company has not seen evidence of exfiltration of materials such as doctors’ charts or full medical histories among the data,” the company says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company reassures patients that only 22 screenshots of stolen files, some containing personally identifiable information, were posted on the dark web, and that no other data exfiltrated in the attack has been published "at this time."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The health insurance and services organization promised to send personalized notifications once it completes its investigation into the type of information has been compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A dedicated call center that will be offering two years of free credit monitoring and identity theft protection services has also been set up as part of the organization's effort to support those impacted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Currently, 99% of the impacted services are operational, medical claims flow at near-normal levels, and payment processing stands at approximately 86%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-59e0c208.png" length="4827548" type="image/png" />
      <pubDate>Thu, 02 May 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/unitedhealth-confirms-it-paid-ransomware-gang-to-stop-data-leak</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-59e0c208.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-59e0c208.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Synlab Italia suspends operations following ransomware attack</title>
      <link>https://www.john-partners.us/synlab-italia-suspends-operations-following-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Synlab Italia has suspended all its medical diagnostic and testing services after a ransomware attack forced its IT systems to be taken offline.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Part of the Synlab group that is present in 30 countries worldwide, the Synlab Italia network operates 380 labs and medical centers across Italy. It has an annual turnover of $426 million and carries out 35 million analyses every year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two weeks ago, the company announced that it had suffered a security breach in the early hours of April 18, which forced it to shut down all computers to limit the damaging activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As soon as they became aware, the IT department proceeded to exclude the entire corporate infrastructure from the network and to shut down all the machines in compliance with the company's IT security procedures," reads the company's announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the company has not confirmed, some sensitive medical data may have been exposed to the attackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As Data Processor pursuant to art. 28 GDPR, we inform you that to date, we cannot exclude that this attack may concern the personal data referred to in the services provided to you and under your ownership of the treatment" - Synlab Italia
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a result of this incident, all laboratory analysis and sample collection services have been suspended until further notice. Customers are advised to use phone to contact Synlab because email communication services are inactive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Medical samples that Synlab had received before the cyberattack but had not started to analyze are stored in low-temperature conditions as required in each case. However, depending on how long it will take to restore systems, customers might have to submit new samples.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company published an update, informing that it has started gradually reactivating some services, including specialist outpatient visits and physiotherapy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meanwhile, effort is being made to make sure that malware is no longer present on the IT infrastructure and to restore systems from backup.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In these hours, the SYNLAB task force is being analyzed for every single portion of the IT infrastructure, including backup systems, in order to restore the systems safely as soon as possible," reads the status update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No specific recovery timeline was provided. Instead, customers were encouraged to check the website or follow Synlab's social media channels for further updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By the time of writing, no major ransomware gangs has claimed responsibility for the cyberattack on Synlab Italia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-ca6924f7.png" length="3272243" type="image/png" />
      <pubDate>Mon, 29 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/synlab-italia-suspends-operations-following-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-ca6924f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-ca6924f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft: APT28 hackers exploit Windows flaw reported by NSA</title>
      <link>https://www.john-partners.us/microsoft-apt28-hackers-exploit-windows-flaw-reported-by-nsa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Microsoft warns that the Russian APT28 threat group exploits a Windows Print Spooler vulnerability to escalate privileges and steal credentials and data using a previously unknown hacking tool called GooseEgg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT28 has been using this tool to exploit the CVE-2022-38028 vulnerability "since at least June 2020 and possibly as early as April 2019."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Redmond fixed the vulnerability reported by the U.S. National Security Agency during the Microsoft October 2022 Patch Tuesday but has yet to tag it as actively exploited in its advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The military hackers, part of Military Unit 26165 of Russia's Main Intelligence Directorate of the General Staff (GRU), use GooseEgg to launch and deploy additional malicious payloads and run various commands with SYSTEM-level privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has seen the attackers drop this post-compromise tool as a Windows batch script named 'execute.bat' or 'doit.bat,' which launches a GooseEgg executable and gains persistence on the compromised system by adding a scheduled task that launches 'servtask.bat,' a second batch script written to the disk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They also use GooseEgg to drop an embedded malicious DLL file (in some cases dubbed 'wayzgoose23.dll') in the context of the PrintSpooler service with SYSTEM permissions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This DLL is actually an app launcher that can execute other payloads with SYSTEM-level permissions and lets attackers deploy backdoors, move laterally through victims' networks, and run remote code on breached systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Microsoft has observed Forest Blizzard using GooseEgg as part of post-compromise activities against targets including Ukrainian, Western European, and North American government, non-governmental, education, and transportation sector organizations," Microsoft explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While a simple launcher application, GooseEgg is capable of spawning other applications specified at the command line with elevated permissions, allowing threat actors to support any follow-on objectives such as remote code execution, installing a backdoor, and moving laterally through compromised networks."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           History of high-profile cyberattacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT28, a prominent Russian hacking group, has been responsible for many high-profile cyber attacks since it first surfaced in the mid-2000s.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, one year ago, U.S. and U.K. intelligence services warned about APT28 exploiting a Cisco router zero-day to deploy Jaguar Tooth malware, which allowed it to harvest sensitive information from targets in the U.S. and EU.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More recently, in February, a joint advisory issued by the FBI, the NSA, and international partners warned that APT28 used hacked Ubiquiti EdgeRouters to evade detection in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They were also linked in the past with the breach of the German Federal Parliament (Deutscher Bundestag) and hacks of the Democratic Congressional Campaign Committee (DCCC) and the Democratic National Committee (DNC) ahead of the 2016 U.S. Presidential Election.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two years later, the U.S. charged APT28 members for their involvement in the DNC and DCCC attacks, while the Council of the European Union also sanctioned APT28 members in October 2020 for the German Federal Parliament hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-af91cdb1.png" length="4790318" type="image/png" />
      <pubDate>Sat, 27 Apr 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-apt28-hackers-exploit-windows-flaw-reported-by-nsa</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-af91cdb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-af91cdb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft cảnh báo:  Tin tặc APT28 khai thác lỗ hổng Windows</title>
      <link>https://www.john-partners.us/microsoft-canh-bao-tin-tac-apt28-khai-thac-lo-hong-windows</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft cảnh báo rằng nhóm đe dọa APT28 của Nga khai thác lỗ hổng Windows Print Spooler để nâng cấp đặc quyền và đánh cắp thông tin xác thực cũng như dữ liệu bằng cách sử dụng một công cụ hack chưa được biết đến có tên GooseEgg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           APT28 đã sử dụng công cụ này để khai thác lỗ hổng CVE-2022-38028 “ít nhất là từ tháng 6 năm 2020 và có thể sớm nhất là từ tháng 4 năm 2019”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Redmond đã sửa lỗ hổng được Cơ quan An ninh Quốc gia Hoa Kỳ báo cáo trong Bản vá thứ ba tháng 10 năm 2022 của Microsoft nhưng vẫn chưa gắn thẻ lỗ hổng này là bị khai thác chủ động trong các cuộc tư vấn của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tin tặc quân đội, thuộc Đơn vị quân đội 26165 thuộc Tổng cục tình báo chính của Bộ Tổng tham mưu (GRU), sử dụng GooseEgg để khởi chạy và triển khai các tải trọng độc hại bổ sung cũng như chạy nhiều lệnh khác nhau với đặc quyền cấp HỆ THỐNG.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft đã chứng kiến những kẻ tấn công loại bỏ công cụ post-compromise này dưới dạng một tập lệnh (batch script)  Windows có tên 'execute.bat' hoặc 'doit.bat', công cụ này khởi chạy một tệp thực thi GooseEgg và hoạt động trên hệ thống bị xâm nhập bằng cách thêm một tác vụ theo lịch trình khởi chạy 'servtask .bat', tập lệnh batch script thứ hai được ghi vào đĩa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft cũng sử dụng GooseEgg để thả một tệp DLL độc hại được nhúng (trong một số trường hợp được đặt tên là 'wayzgoose23.dll') trong PrintSpooler có quyền HỆ THỐNG.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DLL này thực sự là một trình khởi chạy ứng dụng có thể thực thi các payload khác với các quyền ở cấp HỆ THỐNG và cho phép kẻ tấn công triển khai các backdoor, di chuyển ngang qua mạng của nạn nhân và thực thi mã từ xa trên các hệ thống bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft giải thích: “Microsoft đã quan sát Forest Blizzard sử dụng GooseEgg như một phần của các hoạt động hậu xâm nhập chống lại các mục tiêu bao gồm chính phủ Ukraine, Tây Âu và Bắc Mỹ, các tổ chức phi chính phủ, giáo dục và lĩnh vực vận tải”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mặc dù là một ứng dụng khởi chạy đơn giản, GooseEgg có khả năng tạo ra các ứng dụng khác được chỉ định tại dòng lệnh với quyền nâng cao, cho phép các tác nhân đe dọa hỗ trợ bất kỳ mục tiêu tiếp theo nào như thực thi mã từ xa, cài đặt cửa sau và di chuyển ngang qua các mạng bị xâm nhập. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công mạng nổi bật
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT28, một nhóm hack nổi tiếng của Nga, đã thưc hiện nhiều cuộc tấn công mạng quy mô lớn kể từ khi nhóm này xuất hiện lần đầu vào giữa những năm 2000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chẳng hạn, một năm trước, các cơ quan tình báo của Hoa Kỳ và Vương quốc Anh đã cảnh báo về việc APT28 khai thác lỗ hổng zero-day của bộ định tuyến Cisco để triển khai phần mềm độc hại Jaguar Tooth, cho phép nó thu thập thông tin nhạy cảm từ các mục tiêu ở Hoa Kỳ và EU.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần đây hơn, vào tháng 2, một lời khuyên chung do FBI, NSA và các đối tác quốc tế đưa ra đã cảnh báo rằng APT28 đã sử dụng Ubiquiti EdgeRouters đã bị hack để tránh bị phát hiện trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đây, chúng cũng có liên quan đến vụ vi phạm Nghị viện Liên bang Đức (Deutscher Bundestag) và các vụ hack Ủy ban Chiến dịch Quốc hội Dân chủ (DCCC) và Ủy ban Quốc gia Dân chủ (DNC) trước Cuộc bầu cử Tổng thống Hoa Kỳ năm 2016.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai năm sau, Hoa Kỳ buộc tội các thành viên APT28 vì liên quan đến các cuộc tấn công DNC và DCCC, trong khi Hội đồng Liên minh Châu Âu cũng xử phạt các thành viên APT28 vào tháng 10 năm 2020 vì vụ hack Quốc hội Liên bang Đức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-af91cdb1.png" length="4790318" type="image/png" />
      <pubDate>Fri, 26 Apr 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-canh-bao-tin-tac-apt28-khai-thac-lo-hong-windows</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-af91cdb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-af91cdb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Synlab Italia tạm dừng hoạt động sau cuộc tấn công ransomware</title>
      <link>https://www.john-partners.us/synlab-italia-tam-dung-hoat-dong-sau-cuoc-tan-cong-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Synlab Italia đã đình chỉ tất cả các dịch vụ xét nghiệm và chẩn đoán y tế của mình sau khi một cuộc tấn công bằng ransomware buộc hệ thống CNTT của họ phải ngừng hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Synlab Italia thuộc tập đoàn Synlab có mặt ở 30 quốc gia trên toàn thế giới, mạng lưới Synlab Italia vận hành 380 phòng thí nghiệm và trung tâm y tế trên khắp nước Ý. Họ có doanh thu hàng năm là 426 triệu USD và thực hiện 35 triệu phân tích mỗi năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách đây hai tuần, Synlab Italia thông báo đã gặp phải một lỗ hổng bảo mật vào rạng sáng ngày 18/4, buộc hãng phải tắt tất cả máy tính để hạn chế hoạt động gây hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của Synlab Italia cho biết: “Ngay sau khi họ biết, bộ phận CNTT đã tiến hành loại trừ toàn bộ cơ sở hạ tầng của công ty khỏi mạng và tắt tất cả các máy theo quy trình bảo mật CNTT của công ty”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chưa xác nhận nhưng một số dữ liệu y tế nhạy cảm có thể đã bị lộ cho những kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Với vai trò là Người xử lý dữ liệu theo điều 28 GDPR, chúng tôi thông báo cho bạn rằng cho đến nay, chúng tôi không thể loại trừ rằng cuộc tấn công này có thể liên quan đến dữ liệu cá nhân được đề cập trong các dịch vụ được cung cấp cho bạn và thuộc quyền sở hữu xử lý của bạn" - Synlab Italiacho biết
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do sự cố này, tất cả các dịch vụ phân tích và lấy mẫu trong phòng thí nghiệm đã bị đình chỉ cho đến khi có thông báo mới. Khách hàng nên sử dụng điện thoại để liên hệ với Synlab vì dịch vụ liên lạc qua email không hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các mẫu xét nghiệm mà Synlab đã nhận được trước cuộc tấn công mạng nhưng chưa bắt đầu phân tích sẽ được lưu trữ ở điều kiện nhiệt độ thấp theo yêu cầu trong từng trường hợp. Tuy nhiên, tùy thuộc vào thời gian khôi phục hệ thống, khách hàng có thể phải gửi mẫu mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Synlab Italia đã đưa ra một bản cập nhật để thông báo rằng họ đã bắt đầu kích hoạt lại dần dần một số dịch vụ, bao gồm các chuyến thăm khám ngoại trú của bác sĩ chuyên khoa và vật lý trị liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi đó, Synlab Italia đang nỗ lực thực hiện để đảm bảo rằng phần mềm độc hại không còn tồn tại trên cơ sở hạ tầng CNTT và khôi phục hệ thống từ bản sao lưu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trong thời gian này, lực lượng đặc nhiệm SYNLAB đang được phân tích từng phần của cơ sở hạ tầng CNTT, bao gồm cả hệ thống dự phòng, để khôi phục hệ thống một cách an toàn càng sớm càng tốt”, bản cập nhật trạng thái của Synlab Italia cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không có thời gian phục hồi cụ thể được đề cập. Thay vào đó, khách hàng được khuyến khích kiểm tra trang web hoặc theo dõi các kênh truyền thông xã hội của Synlab để biết thêm thông tin cập nhật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính đến thời điểm viết bài, chưa có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công mạng vào Synlab Italia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-ca6924f7.png" length="3272243" type="image/png" />
      <pubDate>Fri, 26 Apr 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/synlab-italia-tam-dung-hoat-dong-sau-cuoc-tan-cong-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-ca6924f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-ca6924f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>UnitedHealth xác nhận đã trả tiền chuộc cho nhóm ransomware để ngăn chặn rò rỉ dữ liệu</title>
      <link>https://www.john-partners.us/unitedhealth-xac-nhan-da-tra-tien-chuoc-cho-nhom-ransomware-de-ngan-chan-ro-ri-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UnitedHealth Group đã xác nhận rằng họ đã trả tiền chuộc cho tội phạm mạng để bảo vệ dữ liệu nhạy cảm bị đánh cắp trong cuộc tấn công ransomware Optum vào cuối tháng 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công đã dẫn đến sự cố ngừng hoạt động, ảnh hưởng đến khoản thanh toán của Change Healthcare, ảnh hưởng đến một loạt dịch vụ quan trọng được các nhà cung cấp dịch vụ chăm sóc sức khỏe và hiệu thuốc trên khắp Hoa Kỳ sử dụng, bao gồm xử lý thanh toán, viết đơn thuốc và yêu cầu bảo hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UnitedHealth cho biết cuộc tấn công mạng đã gây ra thiệt hại tài chính 872 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware BlackCat/ALPHV xác nhận đã thực hiện vụ tấn công, cáo buộc đã đánh cắp 6TB dữ liệu nhạy cảm của bệnh nhân. Vào đầu tháng 3, BlackCat đã thực hiện một vụ lừa đảo rút lui sau khi bị cáo buộc nhận được 22 triệu USD tiền chuộc từ UnitedHealth.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, một trong những nhóm của băng đảng có tên là "Notchy" cho biết chúng có dữ liệu của UnitedHealth vì chúng đã tiến hành cuộc tấn công và BlackCat đã lừa họ trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giao dịch được hiển thị trên Bitcoin blockchain và được các nhà nghiên cứu xác nhận là đã truy cập vào ví được tin tặc BlackCat sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tuần sau, chính phủ Hoa Kỳ mở cuộc điều tra xem liệu dữ liệu sức khỏe có bị đánh cắp trong vụ tấn công bằng ransomware tại Optum hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đến giữa tháng 4, nhóm tống tiền RansomHub thậm chí còn gây áp lực nhiều hơn cho UnitedHealth bằng cách bắt đầu rò rỉ những gì họ cho là dữ liệu công ty và bệnh nhân bị đánh cắp trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bệnh nhân của UnitedHealth mà RansomHub có được sau khi "Notchy" hợp tác với chúng để tống tiền UnitedHealth một lần nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị đánh cắp dữ liệu và yêu cầu trả tiền chuộc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một thông báo với BleepingComputer, UnitedHealth xác nhận họ đã trả tiền chuộc để tránh dữ liệu bệnh nhân bị bán cho tội phạm mạng hoặc bị rò rỉ công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Một khoản tiền chuộc đã được trả là một phần trong cam kết của công ty nhằm làm tất cả những gì có thể để bảo vệ dữ liệu của bệnh nhân khỏi bị tiết lộ" - UnitedHealth Group cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã kiểm tra trang web rò rỉ dữ liệu của RansomHub và xác nhận rằng kẻ đe dọa đã xóa UnitedHealth khỏi danh sách nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc UnitedHealth được xóa khỏi trang web của RansomHub cho thấy rằng họ chỉ mới thanh toán cho nhóm ransomware mới chứ không phải khoản thanh toán 22 triệu đô la được cho là đã thanh toán cho BlackCat vào tháng 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 22 tháng 4, UnitedHealth đã đăng bản cập nhật trên trang web của mình thông báo hỗ trợ cho những người có dữ liệu bị lộ do cuộc tấn công bằng ransomware tháng 2, chính thức xác nhận sự cố vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cho biết: “Dựa trên việc lấy mẫu dữ liệu được nhắm mục tiêu ban đầu cho đến nay, công ty đã tìm thấy các tệp chứa thông tin sức khỏe được bảo vệ (PHI) hoặc thông tin nhận dạng cá nhân (PII), có thể bao gồm một tỷ lệ đáng kể người dân ở Mỹ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UnitedHealth cho biết: “Cho đến nay, công ty chưa thấy bằng chứng nào về việc rò rỉ các tài liệu như biểu đồ của bác sĩ hoặc lịch sử y tế đầy đủ trong dữ liệu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UnitedHealth trấn an bệnh nhân rằng chỉ có 22 ảnh chụp màn hình của các tệp bị đánh cắp, một số chứa thông tin nhận dạng cá nhân, được đăng trên web đen và không có dữ liệu nào khác bị lấy cắp trong cuộc tấn công được công bố “vào thời điểm này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổ chức dịch vụ và bảo hiểm y tế hứa sẽ gửi thông báo được cá nhân hóa sau khi hoàn tất cuộc điều tra về loại thông tin đã bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trung tâm cuộc gọi chuyên dụng sẽ cung cấp hai năm dịch vụ giám sát tín dụng miễn phí và bảo vệ chống trộm danh tính cũng đã được thành lập như một phần trong nỗ lực của tổ chức nhằm hỗ trợ những người bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại, 99% dịch vụ bị ảnh hưởng đang hoạt động, các yêu cầu y tế được xử lý ở mức gần như bình thường và quá trình xử lý thanh toán ở mức khoảng 86%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-59e0c208.png" length="4827548" type="image/png" />
      <pubDate>Fri, 26 Apr 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/unitedhealth-xac-nhan-da-tra-tien-chuoc-cho-nhom-ransomware-de-ngan-chan-ro-ri-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-59e0c208.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-59e0c208.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Critical Forminator plugin flaw impacts over 300k WordPress sites</title>
      <link>https://www.john-partners.us/critical-forminator-plugin-flaw-impacts-over-300k-wordpress-sites</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Forminator WordPress plugin used in over 500,000 sites is vulnerable to a flaw that allows malicious actors to perform unrestricted file uploads to the server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Forminator by WPMU DEV is a custom contact, feedback, quizzes, surveys/polls, and payment forms builder for WordPress sites that offers drag-and-drop functionality, extensive third-party integrations, and general versatility.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 18, Japan's CERT published an alert on its vulnerability notes portal (JVN) warning about the existence of a critical severity flaw (CVE-2024-28890, CVSS v3: 9.8) in Forminator that may allow a remote attacker to upload malware on sites using the plugin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A remote attacker may obtain sensitive information by accessing files on the server, alter the site that uses the plugin, and cause a denial-of-service (DoS) condition." - JVN
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           JPCERT's security bulletin lists the following three vulnerabilities:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2024-28890
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – Insufficient validation of files during file upload, allowing a remote attacker to upload and execute malicious files on the site's server. Impacts Forminator 1.29.0 and earlier.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2024-31077
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – SQL injection flaw allowing remote attackers with admin privileges to execute arbitrary SQL queries in the site's database. Impacts Forminator 1.29.3 and earlier.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2024-31857
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – Cross-site scripting (XSS) flaw allowing a remote attacker to execute arbitrary HTML and script code into a user's browser if tricked to follow a specially crafted link. Impacts Forminator 1.15.4 and older.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Site admins using the Forminator plugin are advised to upgrade the plugin to version 1.29.3, which addresses all three flaws, as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WordPress.org stats show that since the release of the security update on April 8, 2024, roughly 180,000 site admins have downloaded the plugin. Assuming all those downloads concerned the latest version, there are still 320,000 sites that remain vulnerable to attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By the time of writing, there have been no public reports of active exploitation for CVE-2024-28890, but due to the severity of the flaw and the easy-to-meet requirements to leverage it, the risk for admins postponing the update is high.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To minimize the attack surface on WordPress sites, use as few plugins as possible, update to the latest version as soon as possible, and deactivate plugins that aren't actively used/needed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b950fe91.png" length="1652061" type="image/png" />
      <pubDate>Fri, 26 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/critical-forminator-plugin-flaw-impacts-over-300k-wordpress-sites</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b950fe91.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b950fe91.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lỗ hổng nghiêm trọng của plugin Forminator ảnh hưởng đến hơn 300 nghìn trang web WordPress</title>
      <link>https://www.john-partners.us/lo-hong-nghiem-trong-cua-plugin-forminator-anh-huong-den-hon-300-nghin-trang-web-wordpress</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Plugin Forminator WordPress được sử dụng trên hơn 500.000 trang web có lỗ hổng cho phép các tác nhân độc hại thực hiện tải tệp không hạn chế lên máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Forminator của WPMU DEV là trình tạo liên hệ, phản hồi, câu hỏi, khảo sát/thăm dò ý kiến và biểu mẫu thanh toán tùy chỉnh cho các trang web WordPress có chức năng kéo và thả, tích hợp rộng rãi của bên thứ ba và có tính linh hoạt chung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 18 tháng 4, CERT của Nhật Bản đã đưa ra một cảnh báo trên cổng ghi chú lỗ hổng (JVN) cảnh báo về sự tồn tại của một lỗ hổng nghiêm trọng nghiêm trọng (CVE-2024-28890, CVSS v3: 9.8) trong Forminator có thể cho phép một cuộc tấn công từ xa tải phần mềm độc hại lên các trang web bằng cách sử dụng plugin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Kẻ tấn công từ xa có thể lấy thông tin nhạy cảm bằng cách truy cập các tệp trên máy chủ, thay đổi trang web sử dụng plugin và gây ra tình trạng từ chối dịch vụ (DoS).” - JVN cho biết
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản tin bảo mật của JPCERT đã liệt kê ba lỗ hổng sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2024-28890
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – Xác thực tệp không đầy đủ trong quá trình tải tệp lên, cho phép một cuộc tấn công từ xa tải lên và thực thi các tệp độc hại trên máy chủ của trang web. Tác động phiên bản Forminator 1.29.0 trở về trước.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2024-3107
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            7 – Lỗ hổng SQL SQL cho phép các cuộc tấn công từ xa với đặc quyền quản trị viên thực hiện các truy vấn SQL tùy ý trong cơ sở dữ liệu của trang web. Tác độngphiên ban Forminator 1.29.3 trở về trước.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             CVE-2024-31857
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – Lỗ hổng Cross-site scripting (XSS) cho phép kẻ tấn công từ xa thực thi mã tập lệnh và HTML tùy ý vào trình duyệt của người dùng nếu bị lừa đi theo một liên kết được tạo đặc biệt. Tác động phiên bản Forminator 1.15.4 trở lên.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quản trị viên trang web sử dụng plugin Forminator nên nâng cấp plugin lên phiên bản 1.29.3 để giải quyết cả ba lỗ hổng càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Số liệu thống kê của WordPress.org cho thấy kể từ khi phát hành bản cập nhật bảo mật vào ngày 8 tháng 4 năm 2024, khoảng 180.000 quản trị viên trang web đã tải xuống plugin. Giả sử tất cả những lượt tải xuống liên quan đến phiên bản mới nhất, vẫn còn 320.000 trang web vẫn dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính đến thời điểm bài viết được đăng chưa có báo cáo công khai nào về hoạt động khai thác CVE-2024-28890, nhưng do mức độ nghiêm trọng của lỗ hổng và các yêu cầu dễ đáp ứng để tận dụng thì nguy cơ quản trị viên trì hoãn cập nhật là rất cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giảm thiểu việc tấn công trên các trang web WordPress, hãy sử dụng càng ít plugin càng tốt, cập nhật lên phiên bản mới nhất càng sớm càng tốt và tắt các plugin không được sử dụng/cần thiết nhiều.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b950fe91.png" length="1652061" type="image/png" />
      <pubDate>Thu, 25 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lo-hong-nghiem-trong-cua-plugin-forminator-anh-huong-den-hon-300-nghin-trang-web-wordpress</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b950fe91.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b950fe91.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Frontier Communications shuts down systems after cyberattack</title>
      <link>https://www.john-partners.us/frontier-communications-shuts-down-systems-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           American telecom provider Frontier Communications is restoring systems after a cybercrime group breached some of its IT systems in a recent cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Frontier is a leading U.S. communications provider that provides gigabit Internet speeds over a fiber-optic network to millions of consumers and businesses across 25 states.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After discovering the incident, the company was forced to partially shut down some systems to prevent the threat actors from laterally moving through the network, which also led to some operational disruptions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite this, Frontier says the attackers could access some PII data, although it didn't disclose if it belonged to customers, employees, or both.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On April 14, 2024, Frontier Communications Parent, Inc. [..] detected that a third party had gained unauthorized access to portions of its information technology environment," the company revealed in a filing with the U.S. Securities and Exchange Commission.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Based on the Company's investigation, it has determined that the third party was likely a cybercrime group, which gained access to, among other information, personally identifiable information."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you have any information regarding this incident or any other undisclosed attacks, you can contact us confidentially via Signal at 646-961-3731 or at tips@bleepingcomputer.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Frontier now believes that it has contained the breach, has since restored its core IT systems affected during the incident, and is working on restoring normal business operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As BleepingComputer found, the company currently displays warnings on its website cautioning users that it's experiencing internal support technical issues and that "residential and business networks are not affected."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177481533_d244e98cbc8481f852d06d4fe8a019c3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Frontier incident warning (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Frontier's mobile apps are also down, with the same warning message being displayed after launching the application.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to an internal memo, a network outage took down Frontier's wholesale sites on the morning of April 16 at around 7:30 AM ET, as well as the following applications and platforms:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virtual Front Office (VFO) Local (LSR/ISP) Module
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virtual Front Office (VFO) Access (ASR) Module
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virtual Front Office (VFO) Trouble Administration (TA) Module
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            E-Bonded Applications - EDI, UOM, TML
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Customer Wholesale Portal (CWP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wholesale Operations Website (https://wholesale.frontier.com)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wholesale Billing Online tools (CTS, CABS Portal, COBRA)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite the company's assurances, many customers have been reporting that their Internet connection has been down since and that support phone numbers are playing prerecorded messages instead of redirecting to a human operator.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177493292_2287855d3c8d73b34a2c45fde81f81c2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           "The Company continues to investigate the incident, has engaged cybersecurity experts, and has notified law enforcement authorities," Frontier added in the SEC filing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Company does not believe the incident is reasonably likely to materially impact the Company’s financial condition or results of operations."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Frontier spokesperson was not immediately available for comment when contacted by BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-7442f7e1.png" length="4217265" type="image/png" />
      <pubDate>Thu, 25 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/frontier-communications-shuts-down-systems-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-7442f7e1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-7442f7e1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Frontier Communications tắt hệ thống sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/frontier-communications-tat-he-thong-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp dịch vụ viễn thông Frontier Communications của Mỹ đang khôi phục hệ thống sau khi một nhóm tội phạm mạng xâm phạm một số hệ thống CNTT của họ trong một cuộc tấn công mạng gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Frontier là nhà cung cấp dịch vụ truyền thông hàng đầu của Hoa Kỳ cung cấp tốc độ Internet gigabit qua mạng cáp quang cho hàng triệu người tiêu dùng và doanh nghiệp trên 25 tiểu bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi phát hiện ra vụ việc, Frontier buộc phải đóng cửa một phần hệ thống để ngăn chặn các tác nhân đe dọa di chuyển ngang qua mạng, điều này cũng dẫn đến một số gián đoạn hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù vậy, Frontier cho biết những kẻ tấn công có thể truy cập một số dữ liệu PII, mặc dù không tiết lộ liệu những dữ liệu này có thuộc về khách hàng, nhân viên hay cả hai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Ngày 14 tháng 4 năm 2024, Frontier Communications Parent, Inc. [..] đã phát hiện rằng một bên thứ ba đã có quyền truy cập trái phép vào các phần của môi trường công nghệ thông tin của họ,” Frontier tiết lộ trong hồ sơ gửi Ủy ban Chứng khoán và Giao dịch Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Dựa trên cuộc điều tra của Frontier, họ đã xác định rằng bên thứ ba có thể là một nhóm tội phạm mạng, đã giành được quyền truy cập vào, cùng với các thông tin khác, thông tin nhận dạng cá nhân - Frontier cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            “Nếu bạn có bất kỳ thông tin nào liên quan đến vụ việc này hoặc bất kỳ cuộc tấn công nào khác không được tiết lộ, bạn có thể liên hệ bí mật với Frontier qua Signal theo số 646-961-3731 hoặc theo địa chỉ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tips@bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .” - Thông báo từ Frontier 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Frontier tin rằng hiện họ đã ngăn chặn được vi phạm, từ đó đã khôi phục các hệ thống CNTT cốt lõi bị ảnh hưởng trong sự cố và đang nỗ lực khôi phục hoạt động kinh doanh bình thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã phát hiện Frontier hiện hiển thị các cảnh báo trên trang web của mình, cảnh báo người dùng rằng họ đang gặp sự cố kỹ thuật hỗ trợ nội bộ và “mạng lưới dân cư và doanh nghiệp không bị ảnh hưởng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177481533_d244e98cbc8481f852d06d4fe8a019c3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh báo sự cố Frontier (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Các ứng dụng di động của Frontier cũng ngừng hoạt động và thông báo cảnh báo tương tự được hiển thị sau khi khởi chạy ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một bản ghi nhớ nội bộ, sự cố ngừng hoạt động mạng đã làm sập các trang web bán hàng của Frontier vào khoảng 7:30 sáng ngày 16 tháng 4 theo giờ ET, cũng như các ứng dụng và nền tảng sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virtual Front Office (VFO) Local (LSR/ISP) Module
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virtual Front Office (VFO) Access (ASR) Module
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virtual Front Office (VFO) Trouble Administration (TA) Module
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            E-Bonded Applications (Ứng dụng liên kết điện tử) - EDI, UOM, TML
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Customer Wholesale Portal (Cổng thông tin khách hàng) (CWP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wholesale Operations Website (https://wholesale.frontier.com)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wholesale Billing Online tools (Công cụ thanh toán trực tuyến) (CTS, CABS Portal, COBRA)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Frontier đảm bảo nhưng nhiều khách hàng đã thông báo kết nối Internet của họ đã ngừng hoạt động kể từ lúc vụ việc xảy ra và các số điện thoại hỗ trợ đang phát các tin nhắn được ghi âm trước thay vì chuyển hướng đến bộ phận hỗ trợ chăm sóc khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177493292_2287855d3c8d73b34a2c45fde81f81c2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Frontier cho biết thêm trong hồ sơ của SEC: “Công ty tiếp tục điều tra vụ việc, thu hút các chuyên gia an ninh mạng và thông báo cho các cơ quan thực thi pháp luật”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Frontier không tin rằng sự cố này có khả năng ảnh hưởng nghiêm trọng đến tình hình tài chính hoặc kết quả hoạt động của Frontier."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Frontier chưa phản hồi khi được BleepingComputer liên hệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-7442f7e1.png" length="4217265" type="image/png" />
      <pubDate>Wed, 24 Apr 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/frontier-communications-tat-he-thong-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-7442f7e1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-7442f7e1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>840-bed hospital in France postpones procedures after cyberattack</title>
      <link>https://www.john-partners.us/840-bed-hospital-in-france-postpones-procedures-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Hospital Simone Veil in Cannes (CHC-SV) has announced that it was targeted by a cyberattack on the morning of April 16, severely impacting its operations and forcing staff to go back to pen and paper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CHC-SV is an important medical establishment in France, particularly in the region of Cannes, offering a broad range of medical specialties through 2,100 employees, including 230 doctors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With a capacity of 869 beds, it handles 150,000 outpatient and 50,000 emergency room visits, performs 9,000 surgeries, and assists in 1,500 births annually.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Hospital announced that it was forced to take all computers offline earlier last week due to a cyberattack, leaving only telephone systems available for communication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The facility didn't disclose many details about the attack but said it has received no ransom demands by cybercriminals yet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The cyberattack is currently being analyzed with the help of expert partners (ANSSI, Cert Santé, Orange CyberDefense, GHT06)," reads the announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "So far, there has been no demand for ransom nor any data theft identified. Investigations are ongoing."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Emergency, medicine, surgery, obstetrics, geriatrics, pediatrics, psychiatry, home hospitalization, and rehabilitation units continue to operate. However, all data handling has fallen to "pen and paper" practices, and some patients are being diverted to other hospitals nearby on a per-case basis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, roughly 30% of all non-urgent surgical procedures scheduled for last week have been canceled due to the cyberattack, and many non-urgent consultations were rescheduled for later.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consultations that do not require computers for logging or accessing historical data and test results will be held as usual.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "CHC-SV had never before been the victim of a cyberattack of this kind," commented the hospital administration in the announcement, adding that cyber-exercises held in recent months played a crucial role in managing to contain the damage and mitigating the impact of the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The priority of CHC-SV right now is to restart patient care systems that contain test results and patient records. However, the Hospital noted that this depends on the progress of the technical investigations, which could take a long time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By the time of writing this, no major ransomware or extortion groups have claimed responsibility for the attack at CHC-SV.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the attack is the work of such a threat group, it would typically also involve the theft of sensitive patient data potentially impacting a large number of people in France.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d31ba397.png" length="2971677" type="image/png" />
      <pubDate>Wed, 24 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/840-bed-hospital-in-france-postpones-procedures-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d31ba397.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d31ba397.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bệnh viện  Simone Vei ở Pháp phải hoãn thủ tục sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/benh-vien-simone-vei-o-phap-phai-hoan-thu-tuc-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bệnh viện Simone Veil ở Cannes (CHC-SV) thông báo rằng họ đã bị tấn công mạng vào sáng ngày 16 tháng 4, ảnh hưởng nghiêm trọng đến hoạt động của bệnh viện và buộc nhân viên phải quay lại với việc xử lý dữ liệu thủ công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CHC-SV là một cơ sở y tế quan trọng ở Pháp, đặc biệt là ở khu vực Cannes, cung cấp nhiều chuyên ngành y tế với 2.100 nhân viên và 230 bác sĩ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với sức chứa 869 giường, bệnh viện này xử lý 150.000 bệnh nhân ngoại trú và 50.000 ca cấp cứu, thực hiện 9.000 ca phẫu thuật và hỗ trợ 1.500 ca sinh nở mỗi năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bệnh viện thông báo buộc phải ngừng hoạt động tất cả các máy tính vào đầu tuần trước do một cuộc tấn công mạng, chỉ còn lại hệ thống điện thoại để liên lạc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ sở này không tiết lộ nhiều chi tiết về vụ tấn công nhưng cho biết họ chưa nhận được yêu cầu tiền chuộc nào từ tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cho biết: “Cuộc tấn công mạng hiện đang được phân tích với sự trợ giúp của các đối tác chuyên gia (ANSSI, Cert Santé, Orange CyberDefense, GHT06)”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cho đến nay, không có nhu cầu đòi tiền chuộc cũng như không có bất kỳ hành vi trộm cắp dữ liệu nào được xác định. Các cuộc điều tra đang diễn ra." - thông báo từ bệnh viện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các đơn vị cấp cứu, y học, phẫu thuật, sản khoa, lão khoa, nhi khoa, tâm thần, nhập viện tại nhà và phục hồi chức năng vẫn tiếp tục hoạt động. Tuy nhiên, tất cả việc xử lý dữ liệu phải thực hiện thủ công và một số bệnh nhân đang được chuyển đến các bệnh viện khác gần đó tùy theo từng trường hợp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, khoảng 30% tất cả các thủ tục phẫu thuật không khẩn cấp được lên lịch trong tuần trước đã bị hủy do cuộc tấn công mạng và nhiều cuộc tư vấn không khẩn cấp đã được dời lại sau đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tư vấn không yêu cầu máy tính ghi nhật ký hoặc truy cập dữ liệu lịch sử và kết quả kiểm tra sẽ được thực hiện như bình thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban quản lý bệnh viện nhận xét trong thông báo: “CHC-SV chưa bao giờ là nạn nhân của một cuộc tấn công mạng kiểu này trước đây, đồng thời cho biết thêm rằng các cuộc tập trận mạng được tổ chức trong những tháng gần đây đóng một vai trò quan trọng trong việc quản lý để hạn chế thiệt hại và giảm thiểu tác động của sự việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ưu tiên của CHC-SV lúc này là khởi động lại hệ thống chăm sóc bệnh nhân có kết quả xét nghiệm và hồ sơ bệnh nhân. Tuy nhiên, Bệnh viện lưu ý điều này còn phụ thuộc vào tiến độ điều tra kỹ thuật và có thể mất nhiều thời gian.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính đến thời điểm viết bài này, không có nhóm tống tiền hoặc ransomware lớn nào nhận trách nhiệm về vụ tấn công tại CHC-SV.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu cuộc tấn công là do một nhóm đe dọa như vậy thực hiện, thì nó thường liên quan đến việc đánh cắp dữ liệu nhạy cảm của bệnh nhân, có khả năng ảnh hưởng đến một số lượng lớn người dân ở Pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d31ba397.png" length="2971677" type="image/png" />
      <pubDate>Tue, 23 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/benh-vien-simone-vei-o-phap-phai-hoan-thu-tuc-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d31ba397.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d31ba397.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google ad impersonates Whales Market to push wallet drainer malware</title>
      <link>https://www.john-partners.us/google-ad-impersonates-whales-market-to-push-wallet-drainer-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A legitimate-looking Google Search advertisement for the crypto trading platform 'Whales Market' redirects visitors to a wallet-draining phishing site that steals all of your assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whales Market is a decentralized OTC trading platform allowing users to exchange assets across blockchains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 18, BleepingComputer was contacted about a phishing ad for the trading platform in Google search results.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A quick search for Whales Market in Google displayed a sponsored ad at the top of the search results, displaying what looks like legitimate URLs for the site. In BleepingComputer's tests, this ad was not shown on Bing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The advertisement displays www.whales.market, which is not a valid hostname but is the correct domain of whales.market. Hovering over the ad also shows that the link leads to the correct URL https://whales.market, as shown below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177493774_34d6ef8ba22b70f7ee010d4826ae0fee.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whales Market phishing ads in Google
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, clicking on the link redirects users through a series of sites that ultimately land them at the phishing site https://app.whaless[.]market/. Note that this site's domain has an extra 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           s
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            in the word 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           whales
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This phishing site replicates the legitimate website, including its trading platform. Once you connect your wallet, though, malicious scripts will drain it of all assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177550186_3060e05d25a7ede7e3d15c5e060f05b8.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whales Market phishing site
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Before connecting your wallet to any Web3 website, checking the domain displayed in a browser's address bar is crucial to determine whether it is a legitimate site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you find yourself at a site that looks even slightly off, do not connect your wallet to it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using redirects to trick ad platforms
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors have been abusing Google Ads for years to distribute malware or redirect users to phishing sites and tech support scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While most advertisements utilize domains similar to the impersonated platform, they usually contain typos or extra dashes that make them easier to spot. Other ads don't even try to look like the legitimate domain and simply hope someone will click on the ad by mistake.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The more concerning advertisements are those that display legitimate URLs for impersonated platforms, such as the one for Whales Market. Other brands impersonated by legitimate-looking Google ads include Keepass, Home Depot, Amazon, eBay, and even Google's own property, YouTube.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors can create these legitimate-looking ads by redirecting visitors to different sites based on their IP address or browser user agent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When these malicious ads are created, Google's and Microsoft's search bots will visit the ad's click URL to verify the site. However, when the threat actor's site detects the visitor using a known Google or Microsoft user agent or IP address, it will redirect the request to the legitimate website being promoted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the ad platforms see the final landing page as a legitimate site, they allow the URL to be shown in the ad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, when a regular visitor clicks on these ads, they will instead be redirected to malicious sites pushing malware, phishing attacks, or scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This method has worked for years, but Google has not been able to prevent these types of advertisements from slipping through the cracks and being approved.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google is not the only ones affected by malicious ads, with similar techniques used on the Microsoft and X ad platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted Google about the malicious Whales Market advertisement and how these ads can be proactively prevented in the future, but have not received a response at this time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-ace979cd.png" length="1682069" type="image/png" />
      <pubDate>Tue, 23 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-ad-impersonates-whales-market-to-push-wallet-drainer-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-ace979cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-ace979cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Quảng cáo của Google mạo danh Whales Market để phát tán phần mềm độc hại rút tiền</title>
      <link>https://www.john-partners.us/quang-cao-cua-google-mao-danh-whales-market-de-phat-tan-phan-mem-doc-hai-rut-tien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quảng cáo trên Google Search có giao diện hợp pháp cho nền tảng giao dịch tiền điện tử 'Whales Market' chuyển hướng người dùng truy cập đến một trang web lừa đảo tiêu tốn nhiều tiền để đánh cắp tất cả tài sản của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Whales Market là một nền tảng giao dịch OTC phi tập trung cho phép người dùng trao đổi tài sản trên các blockchain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 18 tháng 4, BleepingComputer đã được thông báo về một quảng cáo lừa đảo dành cho nền tảng giao dịch trong kết quả tìm kiếm của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tìm kiếm nhanh về Whales Market trên Google đã hiển thị một quảng cáo được tài trợ đầu kết quả tìm kiếm, hiển thị những URL trông có vẻ là trang web hợp pháp. Trong thử nghiệm của BleepingComputer, quảng cáo này không được hiển thị trên Bing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quảng cáo hiển thị www.whales.market, đây không phải là tên máy chủ hợp lệ nhưng là miền chính xác của Whales.market. Di chuột qua quảng cáo cũng cho thấy liên kết dẫn đến URL chính xác https://whales.market, như hiển thị bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177493774_34d6ef8ba22b70f7ee010d4826ae0fee.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quảng cáo lừa đảo của Whales Market trên Google
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Tuy nhiên, việc nhấp vào liên kết sẽ chuyển hướng người dùng qua một loạt trang web và cuối cùng sẽ đưa họ đến trang web lừa đảo https://app.whaless[.]market/. Lưu ý rằng tên miền của trang này có thêm chữ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           s
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            trong từ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           whales
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web lừa đảo này sao chép trang web hợp pháp, bao gồm cả nền tảng giao dịch của nó. Tuy nhiên, khi người dùng kết nối ví của mình, các tập lệnh độc hại sẽ tiêu tốn tất cả nội dung trong đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5363177550186_3060e05d25a7ede7e3d15c5e060f05b8.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web lừa đảo Whales Market
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước khi kết nối ví của người dùng với bất kỳ trang web Web3 nào, việc kiểm tra tên miền hiển thị trên thanh địa chỉ của trình duyệt là rất quan trọng để xác định xem đó có phải là trang web hợp pháp hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu thấy mình đang truy cập một trang web thậm chí có vẻ hơi khác lạ, đừng kết nối ví của mình với trang web đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sử dụng tính năng chuyển hướng để đánh lừa là nền tảng quảng cáo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ đe dọa đã lạm dụng Google Ads trong nhiều năm để phát tán phần mềm độc hại hoặc chuyển hướng người dùng đến các trang web lừa đảo và lừa đảo hỗ trợ kỹ thuật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù hầu hết các quảng cáo đều sử dụng các miền tương tự như nền tảng mạo danh, nhưng chúng thường chứa lỗi chính tả hoặc dấu gạch ngang bổ sung giúp dễ phát hiện hơn. Các quảng cáo khác thậm chí trông không giống như tên miền hợp pháp và người dùng có thể sẽ nhấp nhầm vào quảng cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những quảng cáo đáng lo ngại hơn là những quảng cáo hiển thị URL hợp pháp cho các nền tảng mạo danh, chẳng hạn như nền tảng cho Whales Market. Các thương hiệu khác bị mạo danh bởi các quảng cáo có vẻ ngoài hợp pháp của Google bao gồm Keepass, Home Depot, Amazon, eBay và thậm chí cả tài sản riêng của Google, YouTube.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đe dọa có thể tạo những quảng cáo có vẻ hợp pháp này bằng cách chuyển hướng khách truy cập đến các trang web khác nhau dựa trên địa chỉ IP hoặc tác nhân người dùng trình duyệt của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi những quảng cáo độc hại này được tạo, các bot tìm kiếm của Google và Microsoft sẽ truy cập URL nhấp chuột của quảng cáo để xác minh trang web. Tuy nhiên, khi trang web của tác nhân đe dọa phát hiện khách truy cập sử dụng tác nhân người dùng hoặc địa chỉ IP đã biết của Google hoặc Microsoft, nó sẽ chuyển hướng yêu cầu đến trang web hợp pháp đang được quảng cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì nền tảng quảng cáo xem trang đích cuối cùng là trang web hợp pháp nên họ cho phép URL hiển thị trong quảng cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khi khách truy cập thường xuyên nhấp vào những quảng cáo này, thay vào đó, họ sẽ được chuyển hướng đến các trang web độc hại chứa phần mềm độc hại, tấn công lừa đảo hoặc lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phương pháp này đã có hiệu quả trong nhiều năm nhưng Google không thể ngăn những loại quảng cáo này và chúng được chấp thuận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google không phải là công ty duy nhất bị ảnh hưởng bởi quảng cáo độc hại, với các kỹ thuật tương tự được sử dụng trên nền tảng quảng cáo Microsoft và X.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Google về quảng cáo độc hại của Whales Market và cách chủ động ngăn chặn những quảng cáo này trong tương lai nhưng hiện chưa nhận được phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-ace979cd.png" length="1682069" type="image/png" />
      <pubDate>Mon, 22 Apr 2024 08:04:30 GMT</pubDate>
      <guid>https://www.john-partners.us/quang-cao-cua-google-mao-danh-whales-market-de-phat-tan-phan-mem-doc-hai-rut-tien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-ace979cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-ace979cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Firebird RAT creator and seller arrested in the U.S. and Australia</title>
      <link>https://www.john-partners.us/firebird-rat-creator-and-seller-arrested-in-the-u-s-and-australia</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A joint police operation between the Australian Federal Police (AFP) and the FBI has led to the arrest and charging of two individuals who are believed to be behind the development and distribution of the "Firebird" remote access trojan (RAT), later rebranded as "Hive."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Firebird/Hive aren't among the most widely recognized and deployed RATs out there, but they could still have impacted users' securitys worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Firebird used to have a dedicated site that promoted it as a remote administration tool. However, the homepage features such as stealthy access, password recovery from multiple browsers, and elevation of privilege through exploits, which communicated the intended message to prospective buyers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5349593889722_077bcf7e780440f57ca0e8a468ce697e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Firebird RAT website
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: @casual_malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The law enforcement investigation, which began in 2020, led to the apprehension of an unnamed Australian man and Edmond Chakhmakhchyan, a resident of Van Nuys, California, known online as "Corruption."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Australian Federal Police (AFP) alleges that the Australian developed and sold the RAT on a dedicated hacking forum, enabling other users who paid for the tool to remotely access victims' computers and perform unauthorized activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Australian man faces twelve charges, including for the production, control, and supply of data intended to commit computer offenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He is scheduled to appear at the Downing Centre Local Court on May 7, 2024, with the suspect facing a maximum penalty of 36 years of imprisonment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of Justice provided more details about Chakhmakhchyan's role in the malware operation, explaining that the man is suspected of marketing the Hive RAT online, facilitating Bitcoin transactions, and providing support to purchasers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The indictment alleges that Chakhmakhchyan promoted Hive's stealthy access to target computers to an undercover FBI agent, to whom he sold a license.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a separate case, a buyer clearly told the seller his goals were to steal $20k worth of Bitcoin and $5k worth of documents, leaving no doubts about the intention to use the tool for illegal activities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The defendant has pleaded not guilty to the charges, facing multiple counts of conspiracy to advertise a device as an interception tool, transmit code that causes damage to protected computers, and intentionally unauthorized access to data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The maximum sentence for Chakhmakhchyan is ten years in prison, to be decided by the assigned judge on June 4, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-297aa7e6.png" length="2246817" type="image/png" />
      <pubDate>Mon, 22 Apr 2024 00:00:12 GMT</pubDate>
      <guid>https://www.john-partners.us/firebird-rat-creator-and-seller-arrested-in-the-u-s-and-australia</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-297aa7e6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-297aa7e6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker claims Giant Tiger data breach, leaks 2.8M records online</title>
      <link>https://www.john-partners.us/hacker-claims-giant-tiger-data-breach-leaks-2-8m-records-online</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Canadian retail chain Giant Tiger disclosed a data breach in March 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A threat actor has now publicly claimed responsibility for the data breach and leaked 2.8 million records on a hacker forum that they claim are of Giant Tiger customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data breach monitoring service HaveIBeenPwned has added the leaked database to its website to make it easy for users to check if their information was compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The discount store chain operates over 260 stores and employs 8,000 people across Canada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.8 million customer records leaked online
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 12th, BleepingComputer noticed a post titled "Giant Tiger Database - Leaked, Download!" surfacing on a hacker forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actor behind the post claims to have uploaded the "full" database of Giant Tiger customer records stolen in March 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In March 2024, the Canadian discount store chain Giant Tiger Stores Limited... suffered a data breach that exposed over 2.8 million clients," states the threat actor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The breach includes over 2.8 million unique email addresses, names, phone numbers and physical addresses."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5349593893579_0c3803b4887cf94050ba952a67a1ea90.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actor claims Giant Tiger breach from March, leaks records online
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stolen data in the dump, claims the threat actor, additionally includes the "website activity" of Giant Tiger customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I finally opened 60 of the 60 pages of the database section!" replied one forum member to the post, with others requesting to preview a sample of the data set. The threat actor obliged and posted a small snippet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data set has been leaked essentially for free. Although the download link to the set has to be unlocked by spending "8 credits," such credits are typically trivially generated by forum members by, for example, commenting on existing posts or contributing new posts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors often breach companies and steal sensitive data to blackmail them and extort money. Failing successful extortion, a threat actor may deliberately leak the stolen data online or sell it off on dark web marketplaces to buyers interested in conducting identity theft and phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Breach caused by a third-party vendor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has not verified the authenticity of the data set, however, we did reach out to Giant Tiger with questions regarding the leak.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Without commenting on the authenticity of the leaked data, a spokesperson responded:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On March 4, 2024, Giant Tiger became aware of security concern related to a third-party vendor we use to manage customer communications and engagement," a Giant Tiger spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We determined that contact information belonging to certain Giant Tiger customers was obtained without authorization. We sent notices to all relevant customers informing them of the situation."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "No payment information or passwords were involved."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giant Tiger declined to share the name of the third-party vendor in question.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Records added to HaveIBeenPwned
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As of April 12th, the leaked data set has been added to the "Have I Been Pwned?" database.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HaveIBeenPwned (HIBP) is a free online service that allows users to check if their data was compromised in known data breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The number of breached records associated with this incident added to the HIBP database is 2,842,669, with the service stating that 46% of these records were already in its database.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giant Tiger customers should be wary of any suspicious emails or incoming communications that claim to be from the retailer. These could very likely be targeted phishing attempts from threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although no payment information or passwords were exposed in this breach, signing up for an identity monitoring service could be beneficial to customers in preventing them from becoming victims of identity theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-b60fa65a.png" length="4666245" type="image/png" />
      <pubDate>Sat, 20 Apr 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-claims-giant-tiger-data-breach-leaks-2-8m-records-online</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-b60fa65a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-b60fa65a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker tuyên bố tấn công dữ liệu Giant Tiger làm rò rỉ 2,8 triệu hồ sơ trực tuyến</title>
      <link>https://www.john-partners.us/hacker-tuyen-bo-tan-cong-du-lieu-giant-tiger-lam-ro-ri-2-8-trieu-ho-so-truc-tuyen</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi bán lẻ Giant Tiger của Canada tiết lộ vụ vi phạm dữ liệu vào tháng 3 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một kẻ đe dọa hiện đã công khai nhận trách nhiệm về vụ vi phạm dữ liệu và rò rỉ 2,8 triệu hồ sơ trên một diễn đàn hacker được cho là của khách hàng Giant Tiger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dịch vụ giám sát vi phạm dữ liệu HaveIBeenPwned đã thêm cơ sở dữ liệu bị rò rỉ vào trang web của mình để giúp người dùng dễ dàng kiểm tra xem thông tin của họ có bị xâm phạm hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuỗi cửa hàng giảm giá vận hành hơn 260 cửa hàng và tuyển dụng 8.000 người trên khắp Canada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           2,8 triệu hồ sơ khách hàng bị rò rỉ trực tuyến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 12 tháng 4, BleepingComputer nhận thấy một bài đăng có tiêu đề "Cơ sở dữ liệu Giant Tiger - Bị rò rỉ, hãy tải xuống!"  trên một diễn đàn hacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ đứng sau bài đăng tuyên bố đã tải lên cơ sở dữ liệu "đầy đủ" về hồ sơ khách hàng của Giant Tiger bị đánh cắp vào tháng 3 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác nhân đe dọa cho biết: “Vào tháng 3 năm 2024, chuỗi cửa hàng giảm giá Giant Tiger Stores Limited của Canada... đã gặp phải một vụ vi phạm dữ liệu khiến hơn 2,8 triệu khách hàng bị lộ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Vụ vi phạm bao gồm hơn 2,8 triệu địa chỉ email, tên, số điện thoại và địa chỉ vật lý duy nhất.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5349593893579_0c3803b4887cf94050ba952a67a1ea90.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ đe dọa tuyên bố Giant Tiger vi phạm từ tháng 3, rò rỉ hồ sơ trực tuyến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ đe dọa tuyên bố rằng dữ liệu bị đánh cắp còn bao gồm cả "hoạt động trang web" của khách hàng Giant Tiger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuối cùng tôi đã mở được 60 trong số 60 trang của phần cơ sở dữ liệu!" đã trả lời một thành viên diễn đàn về bài đăng, trong khi những người khác yêu cầu xem trước một mẫu của tập dữ liệu. Kẻ đe dọa bắt buộc và đăng một đoạn nhỏ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập dữ liệu về cơ bản đã bị rò rỉ miễn phí. Mặc dù liên kết tải xuống bộ này phải được mở khóa bằng cách chi tiêu "8 credit", những khoản tín dụng đó thường được các thành viên diễn đàn tạo ra một cách bình thường bằng cách, chẳng hạn như nhận xét về các bài đăng hiện có hoặc đóng góp các bài đăng mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đe dọa thường xâm nhập các công ty và đánh cắp dữ liệu nhạy cảm để tống tiền và tống tiền. Nếu tống tiền không thành công, kẻ đe dọa có thể cố tình rò rỉ dữ liệu bị đánh cắp trực tuyến hoặc bán nó trên các thị trường web đen cho những người mua quan tâm đến việc thực hiện hành vi trộm danh tính và tấn công lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tấn công do nhà cung cấp bên thứ ba gây ra
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer chưa xác minh tính xác thực của tập dữ liệu, tuy nhiên đã liên hệ với Giant Tiger để đặt câu hỏi liên quan đến vụ rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            Giant Tiger không phản hồi về tính xác thực của dữ liệu bị rò rỉ, người phát ngôn đã trả lời:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Giant Tiger nói với BleepingComputer: “Vào ngày 4 tháng 3 năm 2024, Giant Tiger nhận thấy mối lo ngại về bảo mật liên quan đến nhà cung cấp bên thứ ba mà chúng tôi sử dụng để quản lý hoạt động liên lạc và tương tác của khách hàng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi xác định rằng thông tin liên hệ của một số khách hàng Giant Tiger đã được lấy trái phép. Chúng tôi đã gửi thông báo tới tất cả khách hàng có liên quan về tình hình này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Không có thông tin thanh toán hoặc mật khẩu nào liên quan."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giant Tiger từ chối chia sẻ tên của nhà cung cấp bên thứ ba được đề cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản ghi được thêm vào HaveIBeenPwned
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kể từ ngày 12 tháng 4, bộ dữ liệu bị rò rỉ đã được thêm vào phần "Tôi đã được Pwned chưa?" cơ sở dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           HaveIBeenPwned (HIBP) là một dịch vụ trực tuyến miễn phí cho phép người dùng kiểm tra xem dữ liệu của họ có bị xâm phạm trong các vụ vi phạm dữ liệu đã biết hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Số lượng hồ sơ bị vi phạm liên quan đến sự cố này được thêm vào cơ sở dữ liệu HIBP là 2.842.669, dịch vụ cho biết 46% số hồ sơ này đã có trong cơ sở dữ liệu của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng của Giant Tiger nên cảnh giác với bất kỳ email hoặc thông tin liên lạc đáng ngờ nào được cho là từ nhà bán lẻ. Đây rất có thể là lừa đảo có mục tiêu từ các tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù không có thông tin thanh toán hoặc mật khẩu nào bị lộ trong vụ tấn công này, nhưng việc đăng ký dịch vụ giám sát danh tính có thể mang lại lợi ích cho khách hàng trong việc ngăn họ trở thành nạn nhân của hành vi trộm cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-b60fa65a.png" length="4666245" type="image/png" />
      <pubDate>Fri, 19 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-tuyen-bo-tan-cong-du-lieu-giant-tiger-lam-ro-ri-2-8-trieu-ho-so-truc-tuyen</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-b60fa65a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-b60fa65a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nghi phạm tạo và bán Firebird RATbị bắt ở Mỹ và Úc</title>
      <link>https://www.john-partners.us/nghi-pham-tao-va-ban-firebird-rat-bi-bat-o-my-va-uc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một hoạt động phối hợp của cảnh sát giữa Cảnh sát Liên bang Úc (AFP) và FBI đã thành công bắt giữ và buộc tội hai người được cho là đứng sau việc phát triển và bán trojan truy cập từ xa "Firebird" (RAT), sau đó được đổi tên thành trojan truy cập từ xa "Firebird" "Hive".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Firebird/Hive không nằm trong số các RAT được công nhận và triển khai rộng rãi nhất hiện nay, nhưng chúng vẫn có thể ảnh hưởng đến bảo mật của người dùng trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Firebird từng có một trang web chuyên quảng cáo nó như một công cụ quản trị từ xa. Tuy nhiên, các tính năng của trang chủ như truy cập lén lút, khôi phục mật khẩu từ nhiều trình duyệt và nâng cao đặc quyền thông qua các hoạt động khai thác, đã truyền tải thông điệp dự định đến những người mua tiềm năng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5349593889722_077bcf7e780440f57ca0e8a468ce697e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web Firebird RAT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: @casual_malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc điều tra thực thi pháp luật, bắt đầu vào năm 2020, đã dẫn đến việc bắt giữ một người đàn ông Úc giấu tên và Edmond Chakhmakhchyan, một cư dân ở Van Nuys, California, người được biết đến trên mạng là "Tham nhũng (Corruption)".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh sát Liên bang Úc (AFP) cáo buộc người đàn ông ở Úc đã phát triển và bán RAT trên một diễn đàn hack chuyên dụng, cho phép những người dùng khác đã trả tiền cho công cụ này truy cập từ xa vào máy tính của nạn nhân và thực hiện hoạt động trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người đàn ông ở Úc phải đối mặt với 12 tội danh, bao gồm cả việc sản xuất, kiểm soát và cung cấp dữ liệu nhằm mục đích phạm tội máy tính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nghi phạm dự kiến ​​sẽ xuất hiện tại Tòa án địa phương Trung tâm Downing vào ngày 7 tháng 5 năm 2024, nghi phạm phải đối mặt với hình phạt tối đa là 36 năm tù.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tư pháp Hoa Kỳ đã cung cấp thêm thông tin chi tiết về vai trò của Chakhmakhchyan trong hoạt động phát tán phần mềm độc hại, qua đó giải thích rằng người đàn ông này bị nghi ngờ tiếp thị Hive RAT trực tuyến, tạo điều kiện thuận lợi cho các giao dịch Bitcoin và cung cấp hỗ trợ cho người mua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cáo trạng cáo buộc rằng Chakhmakhchyan đã quảng bá quyền truy cập lén lút của Hive vào các máy tính mục tiêu cho một đặc vụ FBI chìm, người mà anh ta đã bán giấy phép cho họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một trường hợp khác, một người mua đã nói rõ với người bán mục tiêu của anh ta là đánh cắp số Bitcoin trị giá 20 nghìn đô la và tài liệu trị giá 5 nghìn đô la, không còn nghi ngờ gì về ý định sử dụng công cụ này cho các hoạt động bất hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bị cáo đã không nhận tội, đối mặt với nhiều tội danh âm mưu quảng cáo thiết bị như một công cụ đánh chặn, truyền mã gây hư hỏng cho các máy tính được bảo vệ và cố tình truy cập trái phép vào dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mức án tối đa dành cho Chakhmakhchyan là 10 năm tù, do thẩm phán được phân công quyết định vào ngày 4 tháng 6 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-297aa7e6.png" length="2246817" type="image/png" />
      <pubDate>Fri, 19 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nghi-pham-tao-va-ban-firebird-rat-bi-bat-o-my-va-uc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-297aa7e6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-297aa7e6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI warns of massive wave of road toll SMS phishing attacks</title>
      <link>https://www.john-partners.us/fbi-warns-of-massive-wave-of-road-toll-sms-phishing-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 5, the Federal Bureau of Investigation warned of a massive ongoing wave of SMS phishing attacks targeting Americans with lures regarding unpaid road toll fees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These attacks started last month, and the federal law enforcement agency says thousands of people have already reported that the scammers have targeted them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since early-March 2024, the FBI Internet Crime Complaint Center (IC3) has received over 2,000 complaints reporting smishing texts representing road toll collection service from at least three states," the FBI explained in a public service announcement published on April 12.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the mobile phishing campaign has yet to reach some U.S. regions, this can be explained by the fact that complaint information collected so far by IC3 indicates the scam may be moving from state to state.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI says the malicious text messages claim the recipient owes money for unpaid tolls and contain almost identical language.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, all reports mention the attackers using "outstanding toll amount" to trick the targets into clicking an embedded hyperlink.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "However, the link provided within the text is created to impersonate the state's toll service name, and phone numbers appear to change between states," the FBI explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5349593893581_26d5751b693d3996cca7bc25bcebe2a2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Road toll debt SMS phishing message (Pennsylvania State Police)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Pennsylvania Turnpike, one of the road toll services whose customers were targeted in these attacks, cautioned those receiving the phishing messages not to tap the links.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Some customers have received phishing-attempt text messages claiming to be from the PA Turnpike's toll services. If you receive such a text, providing you with a link to pay an outstanding toll, do not click on the link, and delete the text," the service said on April 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "BE AWARE: We have received multiple concerns regarding the attached scam text message in our area. This link will send you to a fake Turnpike website and collect your information!" the Pennsylvania State Police also warned.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the FBI did not mention E-ZPass in today's PSA (a toll collection system used across Eastern, Midwestern, and Southern United States), BleepingComputer is aware that the threat actors have also been targeting E-ZPass customers since March.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI asked those who receive one of these SMS phishing messages to:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            File a complaint with the IC3 at www.ic3.gov and include the scammer's phone number and the website listed within the text.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Check their account using the toll service's legitimate website.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contact the toll service's customer service phone number.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Delete any smishing texts received.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            If they click any link or provide your information, make efforts to secure your personal information and financial accounts. They should also ensure that all unfamiliar charges are disputed immediately.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b1d44373.png" length="3425554" type="image/png" />
      <pubDate>Fri, 19 Apr 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-warns-of-massive-wave-of-road-toll-sms-phishing-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b1d44373.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b1d44373.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA makes its "Malware Next-Gen" analysis system publicly available</title>
      <link>https://www.john-partners.us/cisa-makes-its-malware-next-gen-analysis-system-publicly-available</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released a new version of "Malware Next-Gen," now allowing the public to submit malware samples for analysis by CISA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware Next-Gen is a malware analysis platform that examines malware samples for suspicious artifacts. It was originally designed to allow U.S. federal, state, local, tribal, and territorial government agencies to submit suspicious files and receive automated malware analysis through static and dynamic analysis tools.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 10, CISA released a new version of the system that allows any organization or person to submit files to the system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Cybersecurity and Infrastructure Security Agency (CISA) announces on April 11 a new release of our malware analysis system, called Malware Next-Gen, which allows any organization to submit malware samples and other suspicious artifacts for analysis," reads the announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Malware Next-Gen allows CISA to more effectively support our partners by automating analysis of newly identified malware and enhancing the cyber defense efforts."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware Next-Gen is designed to handle the growing workload of cyber-threat analysis by offering advanced and reliable analysis on a scalable platform featuring multilevel containment capabilities for automatic analysis of potentially malicious files or URLs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA's Executive Assistant Director for Cybersecurity, Eric Goldstein, sees this new platform as a contributor to the national cybersecurity and critical infrastructure bolstering efforts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Goldstein hopes that Malware Next-Gen will streamline processes that allow the agency to hunt for new threats and analyze, correlate, and enrich data that's valuable in cyber-threat response operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Availability
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware Next-Gen was made available to a limited number of government organizations since November 2023, leading to the identification of 200 suspicious or malicious files and URLs from 1,600 submissions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA encourages all organizations, security researchers, and individuals to register and submit suspicious files to the platform for analysis, which requires registration with a login.gov account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Submitted files are analyzed in a secure environment employing a combination of static and dynamic analysis tools, and the results are provided in PDF and STIX 2.1 formats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those who wish to remain anonymous, there's also an option to submit malware samples through this portal for unregistered users, though analysis results won't be made available to them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5340092051353_ba0fc782ac372389c397c593391b075f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anonymous sample submission
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, only CISA analysts and other vetted people will have access to the malware analysis reports generated by the system. Therefore, if you wish to receive an immediate analysis of a suspicious file, VirusTotal remains an excellent option.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, CISA warns users to refrain from attempting to misuse the system, waive any privacy expectations, and ensure that the information they submit on the platform does not contain classified data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-277ffafe.png" length="2540270" type="image/png" />
      <pubDate>Thu, 18 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-makes-its-malware-next-gen-analysis-system-publicly-available</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-277ffafe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-277ffafe.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA công bố hệ thống phân tích "Malware Next-Gen"</title>
      <link>https://www.john-partners.us/cisa-cong-bo-he-thong-phan-tich-malware-next-gen</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã phát hành phiên bản mới của "Malware Next-Gen", hiện cho phép công chúng gửi mẫu phần mềm độc hại để CISA phân tích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Malware Next-Gen là một nền tảng phân tích phần mềm độc hại kiểm tra các mẫu phần mềm độc hại để tìm các thành phần đáng ngờ. Ban đầu nó được thiết kế để cho phép các cơ quan chính phủ liên bang, tiểu bang, địa phương và lãnh thổ Hoa Kỳ gửi các tệp đáng ngờ và nhận phân tích phần mềm độc hại tự động thông qua các công cụ phân tích tĩnh và động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 10 tháng 4, CISA đã phát hành phiên bản mới của hệ thống cho phép mọi tổ chức hoặc cá nhân gửi tệp vào hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) ngày 11 tháng 4 công bố bản phát hành mới của hệ thống phân tích phần mềm độc hại của chúng tôi, được gọi là Malware Next-Gen, cho phép mọi tổ chức gửi mẫu phần mềm độc hại và các tạo phẩm đáng ngờ khác để phân tích”, thông báo viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Malware Next-Gen cho phép CISA hỗ trợ các đối tác của chúng tôi hiệu quả hơn bằng cách tự động phân tích phần mềm độc hại mới được xác định và tăng cường các nỗ lực phòng thủ mạng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại Next-Gen được thiết kế để xử lý workload phân tích mối đe dọa mạng ngày càng tăng bằng cách cung cấp phân tích nâng cao và đáng tin cậy trên nền tảng có thể mở rộng với khả năng ngăn chặn đa cấp để tự động phân tích các tệp hoặc URL độc hại tiềm ẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trợ lý Giám đốc Điều hành về An ninh mạng của CISA, Eric Goldstein xem nền tảng mới này là một yếu tố đóng góp cho các nỗ lực củng cố cơ sở hạ tầng quan trọng và an ninh mạng quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Goldstein hy vọng rằng Malware Next-Gen sẽ hợp lý hóa các quy trình cho phép cơ quan tìm kiếm các mối đe dọa mới cũng như phân tích, liên kết và làm phong phú dữ liệu có giá trị trong các hoạt động ứng phó với mối đe dọa mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khả dụng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm độc hại Next-Gen được cung cấp cho một số tổ chức chính phủ kể từ tháng 11 năm 2023, giúp xác định 200 tệp và URL đáng ngờ hoặc độc hại từ 1.600 lượt gửi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CISA khuyến khích tất cả các tổ chức, nhà nghiên cứu bảo mật và cá nhân đăng ký và gửi các tệp đáng ngờ đến nền tảng để phân tích, yêu cầu đăng ký bằng tài khoản login.gov.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tệp đã gửi sẽ được phân tích trong môi trường an toàn bằng cách sử dụng kết hợp các công cụ phân tích tĩnh và động, đồng thời kết quả được cung cấp ở định dạng PDF và STIX 2.1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những người muốn ẩn danh, cũng có tùy chọn gửi mẫu phần mềm độc hại qua cổng này cho người dùng chưa đăng ký, mặc dù kết quả phân tích sẽ không được cung cấp cho họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5340092051353_ba0fc782ac372389c397c593391b075f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gửi mẫu ẩn danh (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, chỉ các nhà phân tích CISA và những người được hiệu đính khác mới có quyền truy cập vào các báo cáo phân tích phần mềm độc hại do hệ thống tạo ra. Do đó, nếu bạn muốn nhận được phân tích ngay lập tức về một tệp đáng ngờ, VirusTotal vẫn là một lựa chọn tuyệt vời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, CISA cảnh báo người dùng không cố gắng lạm dụng hệ thống, từ bỏ mọi kỳ vọng về quyền riêng tư và đảm bảo rằng thông tin họ gửi trên nền tảng không chứa dữ liệu đã được phân loại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-277ffafe.png" length="2540270" type="image/png" />
      <pubDate>Wed, 17 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-cong-bo-he-thong-phan-tich-malware-next-gen</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-277ffafe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-277ffafe.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI cảnh báo làn sóng lừa đảo qua SMS thu phí đường bộ</title>
      <link>https://www.john-partners.us/fbi-canh-bao-lan-song-lua-dao-qua-sms-thu-phi-duong-bo</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 5 tháng 4, Cục Điều tra Liên bang đã cảnh báo về một làn sóng tấn công lừa đảo qua SMS đang diễn ra với quy mô lớn nhắm vào người Mỹ bằng những chiêu dụ liên quan đến phí đường bộ chưa thanh toán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những cuộc tấn công này bắt đầu vào tháng trước và cơ quan thực thi pháp luật liên bang cho biết hàng nghìn người đã báo cáo rằng những kẻ lừa đảo đã nhắm mục tiêu vào họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI giải thích trong một thông báo dịch vụ công được công bố ngày 12 tháng 4: “Kể từ đầu tháng 3 năm 2024, Trung tâm Khiếu nại Tội phạm Internet của FBI (IC3) đã nhận được hơn 2.000 đơn khiếu nại báo cáo các văn bản giả mạo đại diện cho dịch vụ thu phí đường bộ từ ít nhất ba tiểu bang”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chiến dịch lừa đảo trên thiết bị di động vẫn chưa tiếp cận một số khu vực của Hoa Kỳ, nhưng điều này có thể được giải thích bởi thực tế là thông tin khiếu nại được IC3 thu thập cho đến nay cho thấy trò lừa đảo có thể đang di chuyển từ tiểu bang này sang tiểu bang khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cho biết các tin nhắn văn bản độc hại cho rằng người nhận nợ tiền phí cầu đường chưa thanh toán và có nội dung gần như giống hệt nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: tất cả các báo cáo đều đề cập đến những kẻ tấn công sử dụng "số tiền chưa trả" để lừa mục tiêu nhấp vào siêu liên kết được nhúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI giải thích: “Tuy nhiên, liên kết được cung cấp trong văn bản được tạo để mạo danh tên dịch vụ thu phí của tiểu bang và số điện thoại dường như thay đổi giữa các tiểu bang”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5349593893581_26d5751b693d3996cca7bc25bcebe2a2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin nhắn lừa đảo qua SMS nợ phí đường bộ (Cảnh sát bang Pennsylvania)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pennsylvania Turnpike, một trong những dịch vụ thu phí đường bộ mà khách hàng của họ là mục tiêu trong các cuộc tấn công này, đã cảnh báo những người nhận được tin nhắn lừa đảo không được nhấn vào các liên kết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Một số khách hàng đã nhận được tin nhắn văn bản lừa đảo tự xưng là từ dịch vụ thu phí của PA Turnpike. Nếu bạn nhận được tin nhắn cung cấp liên kết để thanh toán khoản phí chưa thanh toán, đừng nhấp vào liên kết và xóa văn bản, " thông báo cho biết vào ngày 8 tháng 4.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "HÃY LƯU Ý: Chúng tôi đã nhận được nhiều lo ngại về tin nhắn văn bản lừa đảo đính kèm trong khu vực của chúng tôi. Liên kết này sẽ đưa bạn đến một trang web Turnpike giả mạo và thu thập thông tin của bạn!" Cảnh sát bang Pennsylvania cũng cảnh báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù FBI không đề cập đến E-ZPass trong PSA (một hệ thống thu phí được sử dụng trên khắp miền Đông, Trung Tây và Nam Hoa Kỳ), BleepingComputer biết rằng các tác nhân đe dọa cũng đã nhắm mục tiêu vào khách hàng E-ZPass kể từ tháng 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI đã yêu cầu những người nhận được một trong những tin nhắn lừa đảo SMS này:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gửi khiếu nại tới IC3 tại www.ic3.gov và bao gồm số điện thoại của kẻ lừa đảo và trang web được liệt kê trong văn bản.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kiểm tra tài khoản của họ bằng cách sử dụng trang web hợp pháp của dịch vụ thu phí.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Liên hệ với số điện thoại dịch vụ khách hàng của dịch vụ thu phí.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xóa mọi tin nhắn sms đã nhận được.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nếu nhấp vào bất kỳ liên kết nào hoặc cung cấp thông tin của người dùng, hãy cố gắng bảo mật thông tin cá nhân và tài khoản tài chính của mình. Và cũng phải đảm bảo rằng tất cả các khoản phí không quen thuộc đều bị tranh chấp ngay lập tức.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b1d44373.png" length="3425554" type="image/png" />
      <pubDate>Wed, 17 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-canh-bao-lan-song-lua-dao-qua-sms-thu-phi-duong-bo</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b1d44373.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-b1d44373.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple: Mercenary spyware attacks target iPhone users in 92 countries</title>
      <link>https://www.john-partners.us/apple-mercenary-spyware-attacks-target-iphone-users-in-92-countries</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple has been notifying iPhone users in 92 countries about a "mercenary spyware attack" attempting to remotely compromise their device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a sample notification the company shared with BleepingComputer, Apple says that it has high confidence in the warning and urges the recipient to take seriously.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-," reads the notification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This attack is likely targeting you specifically because of who you are or what you do. Although it’s never possible to achieve absolute certainty when detecting such attacks, Apple has high confidence in this warning — please take it seriously. - Apple's warning
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To protect against such attacks, Apple recommends a set of immediate actions that include enabling lockdown mode on the device, updating the iPhone and any other Apple products to the latest software version, and seeking expert assistance such as that from the Digital Security Helpline - a non-profit that provides technical support at no cost for journalists, activists, and human rights defenders.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When describing mercenary spyware attacks, the notification highlights NSO Group’s Pegasus kit and says that they are exceptionally well-funded, sophisticated, and target a very small number of individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple also updated its support page on spyware protection on April 10 replacing the term “state-sponsored” with “mercenary spyware,” noting that these attacks are ongoing and global and sometimes involve private companies that develop spying tools for state actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Primary targets of these attacks typically include journalists, activists, politicians, and diplomats due to their roles or the sensitive information they may possess.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite the sophistication of these attacks, Apple assures users it’s doing everything in its power to detect them, alert users, and assist them in taking the necessary action.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Mercenary spyware attacks cost millions of dollars and often have a short shelf life, making them much harder to detect and prevent,” reads the updated support page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Since 2021, we have sent Apple threat notifications multiple times a year as we have detected these attacks, and to date, we have notified users in over 150 countries in total,” Apple informs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer asked Apple to comment on the targeting scope of the latest campaign it detected, but a spokesperson declined to provide clarifications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On a related note, in the updated support page, Apple says that the “extreme cost, sophistication, and worldwide nature of mercenary spyware attacks makes them some of the most advanced digital threats in existence today.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Because of this, the company does not attribute the attacks to a specific attacker or or geographical regions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What to do if targeted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you’re targeted by mercenary spyware attacks, you will get an email and iMessage notification at the numbers registered with your Apple ID, while a threat notification will also be displayed on the Apple ID portal after login, as a way to confirm authenticity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5340092066048_9feb71cabf8e8396917fb58f8e1b9777.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notification of active spyware attack
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Apple)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The actions Apple recommends that people take in that case are the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contact the Digital Security Helpline at Access Now for emergency security help and advice.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Turn on Lockdown Mode for added protection against spyware, significantly reducing the attack surface.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Update messaging and cloud apps to the latest available versions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Update all other Apple devices (Mac, iPad) you use and enable Lockdown Mode on those too.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Follow general good practices like applying the latest updates, using passcodes, enabling two-factor authentication, downloading apps only from the App Store, using strong and unique passwords, and avoiding opening suspicious links or attachments.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple cannot detect all spyware attacks, so if you suspect you’re being targeted, it’s advisable to enable Lockdown Mode even if you have received no notifications from the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-ab9686ce.png" length="4617852" type="image/png" />
      <pubDate>Wed, 17 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-mercenary-spyware-attacks-target-iphone-users-in-92-countries</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-ab9686ce.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-ab9686ce.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple: Các cuộc tấn công phần mềm gián điệp (Mercenary spyware attack) nhắm vào người dùng iPhone ở 92 quốc gia</title>
      <link>https://www.john-partners.us/apple-cac-cuoc-tan-cong-phan-mem-gian-diep-mercenary-spyware-attack-nham-vao-nguoi-dung-iphone-o-92-quoc-gia</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple đã thông báo cho người dùng iPhone ở 92 quốc gia về một "cuộc tấn công phần mềm gián điệp (Mercenary spyware attack)" nhằm cố gắng xâm phạm thiết bị của người dùng từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một thông báo mà Apple chia sẻ với BleepingComputer, Apple nói rằng họ rất tin tưởng vào cảnh báo và kêu gọi người dùng nghiêm túc xem xét.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Apple phát hiện ra rằng bạn đang là mục tiêu của một cuộc tấn công phần mềm gián điệp thuê ngoài (Mercenary spyware attack) đang cố gắng xâm phạm từ xa chiếc iPhone được liên kết với ID Apple của bạn -xxx-,” thông báo viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công này có thể nhắm mục tiêu cụ thể vào bạn vì vai trò của bạn hoặc những điều bạn đang làm. Mặc dù không chắc chắn tuyệt đối về các cuộc tấn công như vậy nhưng Apple rất tin tưởng vào cảnh báo này và  hãy nghiêm túc cẩn trọng - Apple cảnh báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để bảo vệ khỏi các cuộc tấn công như vậy, Apple khuyến nghị một loạt hành động ngay lập tức bao gồm bật chế độ khóa trên thiết bị, cập nhật iPhone và bất kỳ sản phẩm nào khác của Apple lên phiên bản phần mềm mới nhất và tìm kiếm sự hỗ trợ của chuyên gia, chẳng hạn như từ Đường dây trợ giúp bảo mật kỹ thuật số (Digital Security Helpline) - một tổ chức phi lợi nhuận cung cấp hỗ trợ kỹ thuật miễn phí cho các nhà báo, nhà hoạt động và người bảo vệ nhân quyền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi mô tả các cuộc tấn công phần mềm gián điệp, thông báo nêu bật bộ công cụ Pegasus của NSO Group và nói rằng chúng được tài trợ đặc biệt tốt, tinh vi và nhắm mục tiêu vào một số lượng rất nhỏ cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple cũng đã cập nhật trang hỗ trợ của mình về bảo vệ phần mềm gián điệp ngày 10 tháng 4, thay thế thuật ngữ “được nhà nước tài trợ” bằng “phần mềm gián điệp thuê ngoài”, lưu ý rằng các cuộc tấn công này đang diễn ra và mang tính toàn cầu và đôi khi liên quan đến các công ty tư nhân phát triển công cụ gián điệp cho các tác nhân nhà nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục tiêu chính của các cuộc tấn công này thường bao gồm các nhà báo, nhà hoạt động, chính trị gia và nhà ngoại giao do vai trò của họ hoặc thông tin nhạy cảm mà họ có thể sở hữu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất chấp sự phức tạp của các cuộc tấn công này, Apple đảm bảo với người dùng rằng họ đang làm mọi thứ trong khả năng của mình để phát hiện chúng, cảnh báo người dùng và hỗ trợ họ thực hiện các hành động cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang hỗ trợ cập nhật cho biết: “Các cuộc tấn công bằng phần mềm gián điệp thuê ngoài tiêu tốn hàng triệu đô la và thường có thời gian tồn tại ngắn, điều này làm cho chúng khó phát hiện và ngăn chặn hơn nhiều”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple cho biết: “Kể từ năm 2021, chúng tôi đã gửi thông báo về mối đe dọa nhiều lần trong năm vì chúng tôi đã phát hiện ra các cuộc tấn công này và cho đến nay, chúng tôi đã thông báo cho tổng cộng người dùng ở hơn 150 quốc gia”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã yêu cầu Apple phản hồi về phạm vi nhắm mục tiêu của chiến dịch mới nhất mà họ phát hiện được, nhưng người phát ngôn từ chối cung cấp thông tin làm rõ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về một lưu ý liên quan, trong trang hỗ trợ được cập nhật, Apple nói rằng “chi phí cực cao, độ phức tạp và tính chất toàn cầu của các cuộc tấn công bằng phần mềm gián điệp thuê ngoài  khiến chúng trở thành một trong những mối đe dọa kỹ thuật số tiên tiến nhất hiện nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, Apple không nêu rõ kẻ tấn công hoặc khu vực địa lý cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5340092066048_9feb71cabf8e8396917fb58f8e1b9777.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo về cuộc tấn công phần mềm gián điệp đang hoạt động (Apple)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những hành động mà Apple khuyến nghị mọi người nên thực hiện trong trường hợp đó như sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hãy liên hệ với Đường dây trợ giúp bảo mật kỹ thuật số tại Access Now để được trợ giúp và tư vấn về bảo mật khẩn cấp.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bật Chế độ khóa để tăng cường bảo vệ khỏi phần mềm gián điệp điều này giúp giảm đáng kể việc tấn công.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cập nhật ứng dụng nhắn tin và đám mây lên phiên bản mới nhất hiện có.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cập nhật tất cả các thiết bị Apple khác (Mac, iPad) mà bạn sử dụng và bật Chế độ khóa trên các thiết bị đó.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thực hiện theo các phương pháp hay chung như áp dụng các bản cập nhật mới nhất, sử dụng mật mã, bật xác thực hai yếu tố, chỉ tải xuống ứng dụng từ App Store, sử dụng mật khẩu mạnh và duy nhất cũng như tránh mở các liên kết hoặc tệp đính kèm đáng ngờ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple không thể phát hiện tất cả các cuộc tấn công của phần mềm gián điệp, vì vậy nếu bạn nghi ngờ mình đang bị nhắm mục tiêu, bạn nên bật Chế độ khóa ngay cả khi bạn không nhận được thông báo nào từ Apple.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-ab9686ce.png" length="4617852" type="image/png" />
      <pubDate>Tue, 16 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-cac-cuoc-tan-cong-phan-mem-gian-diep-mercenary-spyware-attack-nham-vao-nguoi-dung-iphone-o-92-quoc-gia</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-ab9686ce.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-ab9686ce.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Optics giant Hoya hit with $10 million ransomware demand</title>
      <link>https://www.john-partners.us/optics-giant-hoya-hit-with-10-million-ransomware-demand</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A recent cyberattack on Hoya Corporation was conducted by the 'Hunters International' ransomware operation, which demanded a $10 million ransom for a file decryptor and not to release files stolen during the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoya is a Japanese company specializing in optical instruments, medical equipment, and electronic components. It operates 160 offices and subsidiaries in more than 30 countries and a network of 43 laboratories worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A week ago, the firm disclosed a cyberattack that impacted production and order processing, with several of its business divisions experiencing IT outages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time, the firm said it was investigating the possibility of hackers having accessed or exfiltrated sensitive information from its systems but noted that it could take some time to determine if anything was stolen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As first reported by LeMagIT, Hunters International demanded a $10 million ransom not to release an alleged 1.7 million stolen files, amounting to 2 TB of data. This ransom demand was also confirmed independently by BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5340092065926_d623a1962502ceb74ed9c99fab77989c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransom amount demanded by Hunters International
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: LeMagIT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Currently, no files have been released on the Hunters International site and the threat actors haven't publicly claimed responsibility for the attack on Hoya.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LeMagIT has posted evidence in the form of screenshots from the ransomware operation's negotiation panel that victims use to negotiate a ransom payment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the threat actors have applied a "No Negotiation / No Discount Policy" on Hoya, indicating that this is the only offer that will be accepted. It is unknown if this is just bluster by the ransomware gang or if they will refuse to accept any lower offer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Hoya asking for a comment on the recent developments, but we're still waiting for a response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meanwhile, the company has not provided any updates on the business status since April 4, 2024, so it is assumed that production remains impacted and remediation efforts are still underway.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunters International is a Ransomware-as-a-Service (RaaS) operation that emerged in mid-2023, whose encryptor shares code with the Hive ransomware operation, indicating a possible rebrand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Hunters International denied any affiliation with the Hive operation, asserting that they acquired the software and website from the now-defunct ransomware entity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunters International has since been observed targeting companies in all verticals, demanding ransoms that span from several hundred thousand to multiple millions of dollars.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ransomware gang also has a very loose policy on who they attack, even targeting hospitals and targeting patients with extortion demands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9a5359e0.png" length="3299457" type="image/png" />
      <pubDate>Tue, 16 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/optics-giant-hoya-hit-with-10-million-ransomware-demand</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9a5359e0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9a5359e0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Gã khổng lồ quang học Hoya bị tấn công ransomware và yêu cầu khoản tiền chuộc trị giá 10 triệu USD</title>
      <link>https://www.john-partners.us/ga-khong-lo-quang-hoc-hoya-bi-tan-cong-ransomware-va-yeu-cau-khoan-tien-chuoc-tri-gia-10-trieu-usd</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cuộc tấn công mạng gần đây vào Tập đoàn Hoya do hoạt động ransomware 'Hunters International' thực hiện đã yêu cầu khoản tiền chuộc 10 triệu USD cho một bộ giải mã tệp và không được phát hành các tệp bị đánh cắp trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoya là công ty Nhật Bản chuyên về dụng cụ quang học, thiết bị y tế và linh kiện điện tử. Hoya vận hành 160 văn phòng và công ty con tại hơn 30 quốc gia và mạng lưới 43 phòng thí nghiệm trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tuần trước, Hoya đã tiết lộ một cuộc tấn công mạng đã ảnh hưởng đến quá trình sản xuất và xử lý đơn đặt hàng, khiến một số bộ phận kinh doanh của công ty gặp phải tình trạng ngừng hoạt động CNTT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, Hoya cho biết họ đang điều tra khả năng tin tặc đã truy cập hoặc lấy cắp thông tin nhạy cảm từ hệ thống của mình nhưng lưu ý rằng có thể mất một thời gian để xác định xem có bất kỳ thứ gì bị đánh cắp hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo đầu tiên của LeMagIT, Hunters International yêu cầu khoản tiền chuộc 10 triệu USD để không phát hành 1,7 triệu tệp bị cáo buộc bị đánh cắp, lên tới 2 TB dữ liệu. Yêu cầu tiền chuộc này cũng được BleepingComputer xác nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5340092065926_d623a1962502ceb74ed9c99fab77989c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Số tiền chuộc mà Hunters International yêu cầu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: LeMagIT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại, chưa có tập tin nào được công bố trên trang Hunters International và những kẻ đe dọa cũng chưa công khai nhận trách nhiệm về vụ tấn công Hoya.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           LeMagIT đã đăng bằng chứng dưới dạng ảnh chụp màn hình từ bảng đàm phán của hoạt động ransomware mà nạn nhân sử dụng để thương lượng khoản thanh toán tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, những kẻ đe dọa đã áp dụng "Chính sách Không thương lượng / Không giảm giá" đối với Hoya, cho thấy rằng đây là ưu đãi duy nhất sẽ được chấp nhận. Không rõ liệu đây chỉ là lời nói của nhóm ransomware hay chúng sẽ từ chối chấp nhận bất kỳ lời đề nghị nào thấp hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Hoya để yêu cầu phản hồi về những diễn biến gần đây nhưngi vẫn đang chờ phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi đó, Hoya chưa cung cấp bất kỳ thông tin cập nhật nào về tình hình kinh doanh kể từ ngày 4 tháng 4 năm 2024, do đó, người ta cho rằng hoạt động sản xuất vẫn bị ảnh hưởng và các nỗ lực khắc phục vẫn đang được tiến hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hunters International là một hoạt động Ransomware-as-a-Service (RaaS) xuất hiện vào giữa năm 2023, có bộ mã hóa chia sẻ mã với hoạt động ransomware Hive, cho thấy khả năng đổi thương hiệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Hunters International phủ nhận mọi liên kết với hoạt động Hive, khẳng định rằng họ đã mua phần mềm và trang web từ tổ chức ransomware hiện không còn tồn tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đó, Hunters International đã được quan sát thấy nhắm mục tiêu vào các công ty thuộc mọi ngành dọc, yêu cầu số tiền chuộc từ vài trăm nghìn đến nhiều triệu đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Băng đảng ransomware cũng có chính sách rất lỏng lẻo về đối tượng mà chúng tấn công, thậm chí còn nhắm mục tiêu vào các bệnh viện và nhắm vào những bệnh nhân có nhu cầu tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9a5359e0.png" length="3299457" type="image/png" />
      <pubDate>Mon, 15 Apr 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/ga-khong-lo-quang-hoc-hoya-bi-tan-cong-ransomware-va-yeu-cau-khoan-tien-chuoc-tri-gia-10-trieu-usd</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9a5359e0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9a5359e0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Targus discloses cyberattack after hackers detected on file servers</title>
      <link>https://www.john-partners.us/targus-discloses-cyberattack-after-hackers-detected-on-file-servers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Laptop and tablet accessories maker Targus disclosed that it suffered a cyberattack disrupting operations after a threat actor gained access to the company's file servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Targus is a mobile accessories company known for stylish laptop bags and carrying cases. The company also sells tablet cases, docking stations, keyboards, mice, and travel accessories.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a Monday evening, April 8, FORM 8-K filing filed with the SEC, Targus' parent company, B. Riley Financial, INC., disclosed that the laptop bag maker detected hackers on its network on April 5th, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of this attack, a threat actor gained access to Targus' file systems, causing the company to initiate incident response protocols.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Upon discovery and with assistance from external cybersecurity counsel and consultants, Targus immediately activated its incident response and business continuity protocols to investigate, contain and remediate the incident," reads the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8-K filing
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Through this process, proactive containment measures to disrupt unauthorized access resulted in a temporary interruption in the business operations of the Targus network."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Targus says that the incident has been contained and that they are recovering internal systems with the help of external cybersecurity experts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Companies commonly shut down IT systems in response to a cyberattack to prevent the spread of the attack to other servers and devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, this also prevents legitimate access to internal applications and data, temporarily disrupting business operations while servers and workstations are restored as necessary.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has not disclosed whether corporate data was stolen, but as the hackers were first discovered on the company's file systems, used to store files and data, it is possible that data was exfiltrated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says they have notified regulatory authorities and law enforcement regarding the unauthorized access to information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Targus with questions about the attack but a response was not immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No ransomware gangs or other threat actors have claimed responsibility for the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-dec3a052.png" length="3608333" type="image/png" />
      <pubDate>Mon, 15 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/targus-discloses-cyberattack-after-hackers-detected-on-file-servers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-dec3a052.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-dec3a052.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cyberattack on UK’s CVS Group disrupts veterinary operations</title>
      <link>https://www.john-partners.us/cyberattack-on-uks-cvs-group-disrupts-veterinary-operations</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UK veterinary services provider CVS Group has announced that it suffered a cyberattack that disrupted IT services at its practices across the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVS Group operates 500 veterinary practices throughout the UK, Australia, the Netherlands, and the Republic of Ireland, including nine specialist referral hospitals, 39 dedicated out-of-hours sites, three laboratories, and seven pet crematoria.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company employs 9,100 people, including 2,400 veterinary surgeons and 3,400 specialized nurses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In an announcement published on the London Stock Exchange site, CVS Group warns that threat actors gained unauthorized access to some of its IT systems. The firm responded to the situation by shutting down its IT systems, which impacted its operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "CVS Group announces it has recently detected and intercepted a cyber incident which had involved unauthorised external access to a limited number of its IT systems," reads the announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Upon discovery of the incident, CVS took immediate steps to isolate the issue and, to prevent wider unauthorised access, took its IT systems temporarily offline, as part of the Group's response plan."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our responses to contain the threat of malicious activity have caused considerable operational disruption over the past week, but to date have been effective in preventing further external access to CVS systems."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVS says it has engaged third-party specialists to help it investigate the incident and restore IT services safely across its clinics. The process of restoration is underway, and good progress has been made.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company noted that the incident impacts only UK practices, as operations outside the UK are not hosted on CVS infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The notice also disclosed that the cyber-incident has accelerated the strategic plan to migrate all IT infrastructure to the cloud, which, according to CVS, will provide enhanced security and operational efficiency.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This planned migration is expected to extend the period of operational disruption for UK-based practices by several weeks, estimates CVS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The announcement does not mention anything about the possibility of a data breach impacting CVS personnel or customers. BleepingComputer has contacted CVS with questions about this but a comment wasn't immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time of writing this, no ransomware groups have assumed responsibility for the attack at CVS Group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-83924350.png" length="3885691" type="image/png" />
      <pubDate>Sat, 13 Apr 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cyberattack-on-uks-cvs-group-disrupts-veterinary-operations</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-83924350.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-83924350.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công mạng vào CVS Group của Vương quốc Anh làm gián đoạn hoạt động thú y</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-mang-vao-cvs-group-cua-vuong-quoc-anh-lam-gian-doan-hoat-dong-thu-y</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp dịch vụ thú y của Vương quốc Anh CVS Group vừa thông báo rằng họ đã bị một cuộc tấn công mạng làm gián đoạn các dịch vụ CNTT tại các cơ sở hoạt động trên toàn quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVS Group vận hành 500 cơ sở thú y trên khắp Vương quốc Anh, Úc, Hà Lan và Cộng hòa Ireland, bao gồm 9 bệnh viện chuyên khoa giới thiệu, 39 địa điểm ngoài giờ chuyên dụng, 3 phòng thí nghiệm và 7 lò hỏa táng thú cưng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVS Group có 9.100 người, trong đó có 2.400 bác sĩ phẫu thuật thú y và 3.400 y tá chuyên môn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo được đăng trên trang web Sở giao dịch chứng khoán Luân Đôn, CVS Group cảnh báo rằng các tác nhân đe dọa đã có quyền truy cập trái phép vào một số hệ thống CNTT của tập đoàn. CVS Group đã ứng phó với tình huống này bằng cách đóng cửa hệ thống CNTT, điều này đã ảnh hưởng đến hoạt động của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “CVS Group thông báo rằng gần đây họ đã phát hiện và ngăn chặn một sự cố mạng liên quan đến việc truy cập trái phép từ bên ngoài vào một số hệ thống CNTT của họ,” thông báo viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Sau khi phát hiện ra sự cố, CVS đã thực hiện các bước ngay lập tức để cách ly vấn đề và ngăn chặn truy cập trái phép trên diện rộng, tạm thời đưa hệ thống CNTT của mình ngoại tuyến, như một phần trong kế hoạch ứng phó của Tập đoàn.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các phản ứng của chúng tôi nhằm ngăn chặn mối đe dọa hoạt động độc hại đã gây ra sự gián đoạn hoạt động đáng kể trong tuần qua, nhưng cho đến nay vẫn có hiệu quả trong việc ngăn chặn sự truy cập từ bên ngoài vào hệ thống CVS.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVS cho biết đã thuê các chuyên gia bên thứ ba để giúp điều tra vụ việc và khôi phục các dịch vụ CNTT một cách an toàn trên các phòng khám của mình. Quá trình khôi phục đang được tiến hành và đã đạt được tiến bộ tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVS  lưu ý rằng sự cố chỉ ảnh hưởng đến hoạt động tại Vương quốc Anh vì các hoạt động bên ngoài Vương quốc Anh không được lưu trữ trên cơ sở hạ tầng CVS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cũng tiết lộ rằng sự cố mạng đã đẩy nhanh kế hoạch chiến lược nhằm di chuyển tất cả cơ sở hạ tầng CNTT sang đám mây, theo CVS điều này sẽ giúp nâng cao hiệu quả hoạt động và bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVS ước tính việc di chuyển theo kế hoạch này dự kiến sẽ kéo dài thời gian gián đoạn hoạt động đối với các hoạt động có trụ sở tại Vương quốc Anh thêm vài tuần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo không đề cập bất cứ điều gì về khả năng vi phạm dữ liệu ảnh hưởng đến nhân viên hoặc khách hàng của CVS. BleepingComputer đã liên hệ với CVS nếu có câu hỏi về vấn đề này nhưng chưa có bình luận ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm viết bài này, không có nhóm ransomware nào nhận trách nhiệm về vụ tấn công tại CVS Group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-83924350.png" length="3885691" type="image/png" />
      <pubDate>Fri, 12 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-mang-vao-cvs-group-cua-vuong-quoc-anh-lam-gian-doan-hoat-dong-thu-y</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-83924350.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-83924350.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Targus tiết lộ cuộc tấn công mạng sau khi phát hiện tin tặc trên file server</title>
      <link>https://www.john-partners.us/targus-tiet-lo-cuoc-tan-cong-mang-sau-khi-phat-hien-tin-tac-tren-file-server</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà sản xuất phụ kiện máy tính xách tay và máy tính bảng Targus tiết lộ họ đã phải hứng chịu một cuộc tấn công mạng làm gián đoạn hoạt động sau khi một tác nhân đe dọa giành được quyền truy cập vào máy chủ tệp của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Targus là một công ty phụ kiện di động nổi tiếng với những chiếc túi và hộp đựng máy tính xách tay thời trang. Targus cũng bán vỏ máy tính bảng, đế cắm, bàn phím, chuột và phụ kiện du lịch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong hồ sơ FORM 8-K vào tối thứ Hai, ngày 8 tháng 4 nộp cho SEC, công ty mẹ của Targus, B. Riley Financial, INC., đã tiết lộ rằng nhà sản xuất túi đựng máy tính xách tay đã phát hiện ra tin tặc trên mạng của mình vào ngày 5 tháng 4 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong cuộc tấn công này, kẻ đe dọa đã giành được quyền truy cập vào hệ thống tệp của Targus, khiến Targus phải khởi động các giao thức ứng phó sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           8-K cho biết: “Sau khi được phát hiện và với sự hỗ trợ từ cố vấn và chuyên gia tư vấn an ninh mạng bên ngoài, Targus đã ngay lập tức kích hoạt các giao thức ứng phó sự cố và duy trì hoạt động kinh doanh để điều tra, ngăn chặn và khắc phục sự cố”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Thông qua quá trình này, các biện pháp ngăn chặn chủ động nhằm ngăn chặn hoạt động truy cập trái phép đã dẫn đến sự gián đoạn tạm thời trong hoạt động kinh doanh của mạng Targus.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Targus nói rằng vụ việc đã được ngăn chặn và đang khôi phục hệ thống nội bộ với sự trợ giúp của các chuyên gia an ninh mạng bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các công ty thường tắt hệ thống CNTT để ứng phó với một cuộc tấn công mạng nhằm ngăn chặn sự lây lan của cuộc tấn công sang các máy chủ và thiết bị khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, điều này cũng ngăn chặn quyền truy cập hợp pháp vào các ứng dụng và dữ liệu nội bộ, tạm thời làm gián đoạn hoạt động kinh doanh trong khi máy chủ và máy trạm được khôi phục khi cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Targus chưa tiết lộ liệu dữ liệu của công ty có bị đánh cắp hay không, nhưng vì tin tặc lần đầu tiên được phát hiện trên hệ thống tệp của công ty, được sử dụng để lưu trữ tệp và dữ liệu nên có thể dữ liệu đã bị rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Targus cho biết họ đã thông báo cho các cơ quan quản lý và cơ quan thực thi pháp luật về việc truy cập thông tin trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Targus để hỏi về cuộc tấn công nhưng chưa có phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra không có nhóm ransomware hoặc các tác nhân đe dọa nào khác nhận trách nhiệm về vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-dec3a052.png" length="3608333" type="image/png" />
      <pubDate>Fri, 12 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/targus-tiet-lo-cuoc-tan-cong-mang-sau-khi-phat-hien-tin-tac-tren-file-server</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-dec3a052.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-dec3a052.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Home Depot confirms third-party data breach exposed employee info</title>
      <link>https://www.john-partners.us/home-depot-confirms-third-party-data-breach-exposed-employee-info</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Home Depot has confirmed that it suffered a data breach after one of its SaaS vendors mistakenly exposed a small sample of limited employee data, which could potentially be used in targeted phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Home Depot is the largest home improvement retailer, with more than 2,300 stores in North America and over 475,000 employees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On Thursday, April 4, a threat actor known as IntelBroker leaked limited data for approximately 10,000 Home Depot employees on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In April 2024, Home Depot suffered a data breach that exposed the corporate information belonging to 10K employees of the company," reads the forum post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5330972519960_a4dcab7c54d5adc53398cf6e3af4ef80.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Home Depot data leaked on a hacking forum
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After BleepingComputer contacted Home Depot, the company confirmed that one of its third-party SaaS vendors mistakenly exposed sample employee data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A third-party Software-as-a-Service (SaaS) vendor inadvertently made public a small sample of Home Depot associates' names, work email addresses and User IDs during testing of their systems," Home Depot told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While this data is not highly sensitive, exposing only corporate IDs, names, and email addresses, it could be used by threat actors to conduct targeted phishing attacks against Home Depot employees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These phishing attacks could be designed to gather more sensitive information, such as Home Depot credentials, which could then be sold to other threat actors or used to breach the company's network to steal corporate data or deploy ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For this reason, all Home Depot employees should be wary of any emails containing links to pages that request corporate credentials or other information. If one of these emails is received, it should be reported to the company's IT staff, who can verify whether it is legitimate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​IntelBroker is a well-known threat actor who first gained notoriety by breaching DC Health Link, an organization that administers the health care plans of U.S. House members, their staff, and their families.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The incident resulted in widespread media attention and a congressional hearing after the data for 170,000 affected individuals, including members and staff of the U.S. House of Representatives, was leaked.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other cybersecurity incidents linked to IntelBroker are the breaches of PandaBuy, Acuity, Hewlett Packard Enterprise (HPE) and the Weee! grocery service, as well as an alleged breach of General Electric Aviation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-043036e7.png" length="5342095" type="image/png" />
      <pubDate>Fri, 12 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/home-depot-confirms-third-party-data-breach-exposed-employee-info</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-043036e7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-043036e7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Home Depot xác nhận vi phạm dữ liệu của bên thứ ba làm lộ thông tin nhân viên</title>
      <link>https://www.john-partners.us/home-depot-xac-nhan-vi-pham-du-lieu-cua-ben-thu-ba-lam-lo-thong-tin-nhan-vien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Home Depot đã xác nhận rằng họ đã bị vi phạm dữ liệu sau khi một trong những nhà cung cấp SaaS của họ để lộ nhầm một mẫu dữ liệu nhân viên hạn chế, có thể được sử dụng trong các cuộc tấn công lừa đảo có chủ đích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Home Depot là nhà bán lẻ đồ gia dụng lớn nhất với hơn 2.300 cửa hàng ở Bắc Mỹ và hơn 475.000 nhân viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hôm thứ Năm, ngày 4 tháng 4 một kẻ đe dọa có tên IntelBroker đã rò rỉ dữ liệu hạn chế của khoảng 10.000 nhân viên Home Depot trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bài đăng trên diễn đàn cho biết: “Vào tháng 4 năm 2024, Home Depot đã xảy ra một vụ vi phạm dữ liệu làm lộ thông tin công ty của 10 nghìn nhân viên của công ty”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5330972519960_a4dcab7c54d5adc53398cf6e3af4ef80.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu Home Depot bị rò rỉ trên một diễn đàn hack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi BleepingComputer liên hệ với Home Depot, công ty xác nhận rằng một trong những nhà cung cấp SaaS bên thứ ba của họ đã để lộ nhầm dữ liệu nhân viên mẫu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Home Depot nói với BleepingComputer: “Nhà cung cấp Phần mềm dưới dạng dịch vụ (SaaS) của bên thứ ba đã vô tình công khai một mẫu nhỏ tên, địa chỉ email cơ quan và ID người dùng của các cộng tác viên Home Depot trong quá trình thử nghiệm hệ thống của họ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù dữ liệu này không có độ nhạy cao cao, chỉ hiển thị ID, tên và địa chỉ email của Home Depot, nhưng việc này có thể bị các tác nhân đe dọa sử dụng để thực hiện các cuộc tấn công lừa đảo có chủ đích nhằm vào nhân viên Home Depot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công lừa đảo này có thể được thiết kế để thu thập thông tin nhạy cảm hơn, chẳng hạn như thông tin đăng nhập của Home Depot, sau đó có thể được bán cho các tác nhân đe dọa khác hoặc sử dụng để xâm nhập mạng của công ty nhằm đánh cắp dữ liệu công ty hoặc triển khai phần mềm ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì lý do này, tất cả nhân viên của Home Depot nên cảnh giác với bất kỳ email nào chứa liên kết đến các trang yêu cầu thông tin xác thực của công ty hoặc thông tin khác. Nếu nhận được một trong những email này, thì cần thông báo cho nhân viên CNTT của công ty, những người có thể xác minh xem nó có hợp pháp hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IntelBroker là một kẻ đe dọa nổi tiếng, lần đầu tiên nổi tiếng nhờ vi phạm DC Health Link, một tổ chức quản lý các kế hoạch chăm sóc sức khỏe của các thành viên Hạ viện Hoa Kỳ, nhân viên của họ và gia đình họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc đã thu hút sự chú ý rộng rãi của giới truyền thông và một phiên điều trần quốc hội sau khi dữ liệu của 170.000 cá nhân bị ảnh hưởng, bao gồm cả các thành viên và nhân viên của Hạ viện Hoa Kỳ, bị rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các sự cố an ninh mạng khác có liên quan đến IntelBroker là các vi phạm của PandaBuy, Acuity, Hewlett Packard Enterprise (HPE) và Weee! dịch vụ tạp hóa, cũng như hành vi vi phạm bị cáo buộc của General Electric Aviation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-043036e7.png" length="5342095" type="image/png" />
      <pubDate>Thu, 11 Apr 2024 05:00:03 GMT</pubDate>
      <guid>https://www.john-partners.us/home-depot-xac-nhan-vi-pham-du-lieu-cua-ben-thu-ba-lam-lo-thong-tin-nhan-vien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-043036e7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-043036e7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SurveyLama data breach exposes info of 4.4 million users</title>
      <link>https://www.john-partners.us/surveylama-data-breach-exposes-info-of-4-4-million-users</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data breach alerting service Have I Been Pwned (HIBP) warns that SurveyLama suffered a data breach in February 2024, which exposed the sensitive data of 4.4 million users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SurveyLama is an online platform that rewards registered users for completing surveys. Owned by French firm Globe Media, the platform is praised for high payouts (up to $20), fast payments, and multiple withdrawal options.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In early February, HIBP's creator, Troy Hunt, received information about a data breach impacting the service, which involved various data types, including:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dates of birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email addresses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IP addresses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full Names
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passwords
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phone numbers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Physical addresses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunt told BleepingComputer that he was notified of the exposure by one of the impacted users and independently verified the data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When contacted by HIBP inquiring about the authenticity of the data, SurveyLama said that they had already notified impacted users via email, confirming the security incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data set contains information about 4,426,879 accounts and was added to HIBP on April 3, so impacted users should have already received an email notification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The platform said the exposed passwords were stored either in salted SHA-1, bcrypt, or argon2 hashes form, so they are not in directly usable cleartext.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though hashing adds some resistance to cracking, it is not impervious to brute-forcing, especially the passwords protected with salted SHA-1, which carries known vulnerabilities, making it susceptible to collision attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That said, SurveyLama account holders should reset their passwords on the service immediately and on other platforms where they might use the same credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunt told BleepingComputer he was not aware that the compromised data had been posted anywhere publicly, making the exposure currently limited.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, if the dataset has fallen into the wrong hands, it could be exploited privately and then eventually leaked to the broader cybercrime community, so users must take protective measures as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-453b1947.png" length="2108447" type="image/png" />
      <pubDate>Thu, 11 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/surveylama-data-breach-exposes-info-of-4-4-million-users</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-453b1947.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-453b1947.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tấn công dữ liệu SurveyLama làm lộ thông tin của 4,4 triệu người dùng</title>
      <link>https://www.john-partners.us/tan-cong-du-lieu-surveylama-lam-lo-thong-tin-cua-4-4-trieu-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dịch vụ cảnh báo tấn công dữ liệu Have I Been Pwned (HIBP) cảnh báo SurveyLama đã bị vi phạm dữ liệu vào tháng 2 năm 2024, khiến dữ liệu nhạy cảm của 4,4 triệu người dùng bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SurveyLama là một nền tảng trực tuyến trao thưởng cho những người dùng đã đăng ký hoàn thành khảo sát. Thuộc sở hữu của công ty Globe Media của Pháp, nền tảng này được đánh giá cao nhờ mức thanh toán cao (lên tới 20 USD), thanh toán nhanh và nhiều tùy chọn rút tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào đầu tháng 2, người tạo ra HIBP, Troy Hunt, đã nhận được thông tin về một vụ vi phạm dữ liệu ảnh hưởng đến dịch vụ, liên quan đến nhiều loại dữ liệu khác nhau, bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ email
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các địa chỉ IP
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên đầy đủ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mật khẩu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ vật lý
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hunt nói với BleepingComputer rằng anh đã được một trong những người dùng bị ảnh hưởng thông báo về mức độ ảnh hưởng và đã xác minh dữ liệu một cách độc lập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi HIBP liên hệ để hỏi về tính xác thực của dữ liệu, SurveyLama nói rằng họ đã thông báo cho những người dùng bị ảnh hưởng qua email, xác nhận sự cố bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập dữ liệu chứa thông tin về 4.426.879 tài khoản và đã được thêm vào HIBP ngày 3 tháng 4, vì vậy những người dùng bị ảnh hưởng lẽ ra đã nhận được thông báo qua email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nền tảng này cho biết các mật khẩu bị lộ được lưu trữ ở dạng băm SHA-1, bcrypt hoặc argon2 có muối, vì vậy chúng không ở dạng văn bản rõ ràng có thể sử dụng trực tiếp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù việc băm bổ sung thêm một số khả năng chống bẻ khóa, nhưng không tránh khỏi bị ép buộc, đặc biệt là các mật khẩu được bảo vệ bằng Salted SHA-1, vốn chứa các lỗ hổng đã biết khiến mật khẩu dễ bị tấn công va chạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều đó có nghĩa là chủ tài khoản SurveyLama nên đặt lại mật khẩu của họ trên dịch vụ ngay lập tức và trên các nền tảng khác nơi họ có thể sử dụng cùng thông tin xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hunt nói với BleepingComputer rằng anh ta không biết rằng dữ liệu bị xâm phạm đã được đăng công khai ở bất kỳ đâu, khiến việc lộ thông tin hiện bị hạn chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nếu tập dữ liệu rơi vào tay kẻ xấu, nó có thể bị khai thác một cách riêng tư và cuối cùng bị rò rỉ ra cộng đồng tội phạm mạng rộng hơn, vì vậy người dùng phải thực hiện các biện pháp bảo vệ càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-453b1947.png" length="2108447" type="image/png" />
      <pubDate>Wed, 10 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tan-cong-du-lieu-surveylama-lam-lo-thong-tin-cua-4-4-trieu-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-453b1947.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-453b1947.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Omni Hotels confirms cyberattack behind ongoing IT outage</title>
      <link>https://www.john-partners.us/omni-hotels-confirms-cyberattack-behind-ongoing-it-outage</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Omni Hotels &amp;amp; Resorts has confirmed a cyberattack caused a nationwide IT outage that is still affecting its locations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response to this incident, Omni took down impacted systems, and its IT teams are now working on restoring and bringing them back online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since Friday, March 29, Omni Hotels &amp;amp; Resorts has been responding to a cyberattack on its systems. Upon learning of this issue, Omni immediately took steps to shut down its systems to protect and contain its data," the hotel chain told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As a result, certain systems were brought offline, most of which have been restored. Omni quickly launched an investigation with a leading cybersecurity response team, which is ongoing."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Omni has yet to reveal the nature of the attack, sources have told BleepingComputer that the hotel chain was the victim of a ransomware attack and is currently in the process of restoring encrypted servers from backups.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, no ransomware gang has claimed responsibility for the cyberattack. However, if Omni Hotels does not pay a ransom demand, the gang will claim the attack and start leaking stolen data to further extort the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Omni employees, the IT team is now manually restoring affected systems from scratch, and hotel staff have been informed that systems will be available again on Thursday, April 4.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reservations and credit card payments impact
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The outage triggered by the cyberattack brought down many of Omni's services on Friday, March 29, impacting its reservation, hotel room door lock, and point-of-sale (POS) systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While all Omni locations have remained open and accepting new guests after the cyberattack, front desk employees have been experiencing issues with credit card payments, new reservations, and modifying already-made reservations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Dear valued guests, our technology teams are continuing to work on restoring our systems that are currently down," Omni Hotels said on Monday, April 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Omni Hotels owns 50 hotels and resorts across the United States, Canada, and Mexico, with roughly 23,550 rooms and 28 golf courses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2016, the company also disclosed a data breach after attackers infected point-of-sale (PoS) systems at 49 of its 60 hotels in North America with malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The PoS malware was used to steal payment card information, including the cardholder's name, credit/debit card number, security code, and expiration date, between December 23, 2015, and June 14, 2016, depending on the affected location.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-bc09b429.png" length="4865829" type="image/png" />
      <pubDate>Wed, 10 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/omni-hotels-confirms-cyberattack-behind-ongoing-it-outage</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-bc09b429.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-bc09b429.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Omni Hotels xác nhận cuộc tấn công mạng gây ra tình trạng ngừng hoạt động CNTT liên tục</title>
      <link>https://www.john-partners.us/omni-hotels-xac-nhan-cuoc-tan-cong-mang-gay-ra-tinh-trang-ngung-hoat-dong-cntt-lien-tuc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Omni Hotels &amp;amp; Resorts đã xác nhận một cuộc tấn công mạng đã gây ra sự cố ngừng hoạt động CNTT trên toàn quốc và vẫn đang ảnh hưởng đến các địa điểm của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để đối phó với sự cố này, Omni đã gỡ bỏ các hệ thống bị ảnh hưởng và các nhóm CNTT của họ hiện đang nỗ lực khôi phục và đưa chúng trực tuyến trở lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuỗi khách sạn nói với BleepingComputer: “Kể từ thứ Sáu, ngày 29 tháng 3, Omni Hotels &amp;amp; Resorts đã ứng phó với một cuộc tấn công mạng vào hệ thống của mình. Khi biết được vấn đề này, Omni đã ngay lập tức thực hiện các bước để tắt hệ thống của mình để bảo vệ và chứa dữ liệu của mình”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Kết quả là một số hệ thống nhất định đã được đưa vào chế độ ngoại tuyến, hầu hết trong số đó đã được khôi phục. Omni đã nhanh chóng mở một cuộc điều tra với đội phản ứng an ninh mạng hàng đầu và cuộc điều tra này vẫn đang diễn ra.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Omni vẫn chưa tiết lộ bản chất của cuộc tấn công nhưng các nguồn tin đã nói với BleepingComputer rằng chuỗi khách sạn này là nạn nhân của một cuộc tấn công bằng ransomware và hiện đang trong quá trình khôi phục các máy chủ được mã hóa từ các bản sao lưu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, không có nhóm ransomware nào nhận trách nhiệm về vụ tấn công mạng. Tuy nhiên, nếu Omni Hotels không trả yêu cầu tiền chuộc, băng nhóm này sẽ thực hiện vụ tấn công và bắt đầu rò rỉ dữ liệu bị đánh cắp để tiếp tục tống tiền công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo nhân viên của Omni, nhóm CNTT hiện đang khôi phục thủ công các hệ thống bị ảnh hưởng từ đầu và nhân viên khách sạn đã được thông báo rằng hệ thống sẽ hoạt động trở lại vào thứ Năm, ngày 4 tháng 4.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác động của việc đặt chỗ và thanh toán bằng thẻ tín dụng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự cố ngừng hoạt động do cuộc tấn công mạng gây ra đã khiến nhiều dịch vụ của Omni ngừng hoạt động vào thứ Sáu, ngày 29 tháng 3, ảnh hưởng đến việc đặt chỗ, khóa cửa phòng khách sạn và hệ thống điểm bán hàng (POS).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù tất cả các địa điểm của Omni vẫn mở cửa và tiếp nhận khách mới sau cuộc tấn công mạng, nhưng nhân viên lễ tân đã gặp phải vấn đề với việc thanh toán bằng thẻ tín dụng, đặt chỗ mới và sửa đổi các đặt chỗ đã thực hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Omni Hotels cho biết hôm thứ Hai, ngày 1 tháng 4: “Kính gửi quý khách, nhóm công nghệ của chúng tôi đang tiếp tục nỗ lực khôi phục các hệ thống hiện đang ngừng hoạt động”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Omni Hotels sở hữu 50 khách sạn và khu nghỉ dưỡng trên khắp Hoa Kỳ, Canada và Mexico, với khoảng 23.550 phòng và 28 sân gôn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào năm 2016, Omni Hotels cũng tiết lộ một vụ vi phạm dữ liệu sau khi những kẻ tấn công lây nhiễm phần mềm độc hại vào hệ thống điểm bán hàng (PoS) tại 49 trong số 60 khách sạn của họ ở Bắc Mỹ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại PoS được sử dụng để đánh cắp thông tin thẻ thanh toán, bao gồm tên chủ thẻ, số thẻ tín dụng/thẻ ghi nợ, mã bảo mật và ngày hết hạn, trong khoảng thời gian từ ngày 23 tháng 12 năm 2015 đến ngày 14 tháng 6 năm 2016, tùy thuộc vào vị trí bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-bc09b429.png" length="4865829" type="image/png" />
      <pubDate>Tue, 09 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/omni-hotels-xac-nhan-cuoc-tan-cong-mang-gay-ra-tinh-trang-ngung-hoat-dong-cntt-lien-tuc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-bc09b429.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-bc09b429.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Jackson County in state of emergency after ransomware attack</title>
      <link>https://www.john-partners.us/jackson-county-in-state-of-emergency-after-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jackson County, Missouri, is in a state of emergency after a ransomware attack took down some county services on Tuesday, April 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Jackson County has confirmed a ransomware attack was responsible for the disruption of several county services today," the Missouri county said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Assessment, Collection, and Recorder of Deeds offices at all County locations will likely be closed until the end of the week as the IT department works on restoring tax payment, marriage license, and inmate search systems impacted in the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, according to a statement published on Tuesday, April 2 the Kansas City Board of Elections and Jackson County Board of Elections are not affected by this system outage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Officials have alerted law enforcement, including the FBI and the Department of Homeland Security, and are working with external IT security experts to investigate the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jackson County Executive Frank White, Jr. declared a state of emergency on Tuesday, April 2 to expedite IT orders, activate emergency workers, and protect against a ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "All county staff are to take whatever steps are necessary to protect resident data, county assets, and continue essential services, thereby mitigating the impact of" the ransomware attack," White said [PDF].
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The County Administrator is directed to evaluate the need for appropriations from the County’s emergency fund and, if necessary, identify
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           additional financial adjustments to address the fiscal requirements imposed by this emergency."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5314687288512_89a9ad0b2484f479f250617b7afd3a22.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware attack warning on Jackson County website (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Residents' financial information not impacted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           County officials have also confirmed that the compromised systems did not store residents' financial data. This is because Jackson County uses the Payit payment service provider, which stores all myjacksonCounty account data outside of the county's network
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In its commitment to protect residents, Jackson County prioritizes the security of sensitive financial information and does not keep any such data on its systems. Instead, these crucial details are securely handled and stored by our trusted partner, Payit," they said in a statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Jackson County works with Payit to offer resident engagement and payment services for property taxes, marriage licenses, and other various payable items," said the service provider.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The service is hosted completely outside Jackson County systems, and we have confirmed that the myjacksonCounty system has not been impacted by the incident. No customer data in myJacksonCounty has been compromised."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jackson County is one of 114 counties in Missouri, with a population of approximately 718,000 people living within 616 square miles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Missouri county includes most of Kansas City, the largest city in Missouri, and 17 other cities and towns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-cb40e866.png" length="2899648" type="image/png" />
      <pubDate>Tue, 09 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/jackson-county-in-state-of-emergency-after-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-cb40e866.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-cb40e866.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Quận Jackson hiện trong tình trạng khẩn cấp sau vụ tấn công bằng ransomware</title>
      <link>https://www.john-partners.us/quan-jackson-hien-trong-tinh-trang-khan-cap-sau-vu-tan-cong-bang-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quận Jackson, Missouri, đang trong tình trạng khẩn cấp sau khi một cuộc tấn công bằng ransomware đã đánh sập một số dịch vụ của quận vào thứ Ba, ngày 2 tháng 4.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Quận Jackson đã xác nhận một cuộc tấn công ransomware là nguyên nhân gây ra sự gián đoạn của một số dịch vụ của quận ngày hôm nay”, quận Missouri cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các văn phòng Đánh giá, Thu thập và Ghi lại Chứng thư tại tất cả các địa điểm của Quận có thể sẽ đóng cửa cho đến cuối tuần khi bộ phận CNTT tiến hành khôi phục việc thanh toán thuế, giấy phép kết hôn và hệ thống khám xét tù nhân bị ảnh hưởng trong vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, theo một tuyên bố hôm thứ Ba, ngày 2 tháng 4, Hội đồng bầu cử thành phố Kansas và Hội đồng bầu cử quận Jackson không bị ảnh hưởng bởi việc hệ thống này ngừng hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các quan chức đã cảnh báo cơ quan thực thi pháp luật, bao gồm FBI và Bộ An ninh Nội địa, đồng thời đang làm việc với các chuyên gia bảo mật CNTT bên ngoài để điều tra vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giám đốc điều hành Quận Jackson, Frank White, Jr. đã tuyên bố tình trạng khẩn cấp vào thứ Ba,  ngày 2 tháng 4 để xúc tiến các đơn đặt hàng CNTT, kích hoạt nhân viên cấp cứu và bảo vệ khỏi cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           White cho biết: “Tất cả nhân viên của quận phải thực hiện mọi bước cần thiết để bảo vệ dữ liệu cư dân, tài sản của quận và tiếp tục các dịch vụ thiết yếu, từ đó giảm thiểu tác động của” cuộc tấn công bằng ransomware “.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Quản trị viên Quận được chỉ đạo đánh giá nhu cầu phân bổ từ quỹ khẩn cấp của Quận và nếu cần xác định các điều chỉnh tài chính bổ sung để giải quyết các yêu cầu tài chính do trường hợp khẩn cấp này áp đặt."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5314687288512_89a9ad0b2484f479f250617b7afd3a22.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh báo tấn công ransomware trên trang web của Jackson County (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin tài chính của cư dân không bị ảnh hưởng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các quan chức quận cũng xác nhận rằng các hệ thống bị xâm nhập không lưu trữ dữ liệu tài chính của người dân. Điều này là do Quận Jackson sử dụng nhà cung cấp dịch vụ thanh toán Payit, nơi lưu trữ tất cả dữ liệu tài khoản myjacksonCounty bên ngoài mạng của quận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ cho biết: “Trong cam kết bảo vệ cư dân, Quận Jackson ưu tiên bảo mật thông tin tài chính nhạy cảm và không lưu giữ bất kỳ dữ liệu nào như vậy trên hệ thống của mình. Thay vào đó, những chi tiết quan trọng này được xử lý và lưu trữ an toàn bởi đối tác đáng tin cậy của chúng tôi, Payit”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp dịch vụ cho biết: “Quận Jackson hợp tác với Payit để cung cấp các dịch vụ thu hút và thanh toán của cư dân đối với thuế tài sản, giấy phép kết hôn và các khoản phải trả khác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Dịch vụ này được lưu trữ hoàn toàn bên ngoài hệ thống của Quận Jackson và chúng tôi đã xác nhận rằng hệ thống myjacksonCounty không bị ảnh hưởng bởi sự cố. Không có dữ liệu khách hàng nào ở myJacksonCounty bị xâm phạm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quận Jackson là một trong 114 quận ở Missouri, với dân số khoảng 718.000 người sống trong phạm vi 616 dặm vuông.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quận Missouri bao gồm hầu hết Thành phố Kansas, thành phố lớn nhất ở Missouri và 17 thành phố và thị trấn khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-cb40e866.png" length="2899648" type="image/png" />
      <pubDate>Mon, 08 Apr 2024 03:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/quan-jackson-hien-trong-tinh-trang-khan-cap-sau-vu-tan-cong-bang-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-cb40e866.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-cb40e866.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US State Department investigates alleged theft of government data</title>
      <link>https://www.john-partners.us/us-state-department-investigates-alleged-theft-of-government-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of State is investigating claims of a cyber incident after a threat actor leaked documents allegedly stolen from a government contractor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acuity, the company purportedly breached to steal this information, is a technology consulting firm with almost 400 employees and a $100+ million annual revenue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It provides DevSecOps, IT operations and modernization, cyber security, data analytics, and operations support services to federal civilian national security customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Department is aware of claims that a cyber incident has occurred and is currently investigating," a State Department spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Department takes seriously its responsibility to safeguard its information and continuously takes steps to improve the Department's cybersecurity posture. For security reasons, we will not provide details on the nature and scope of the claim."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actor (known as IntelBroker) describes the files as containing classified information belonging to the Five Eyes intelligence alliance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to their claims, the leaked data includes the full names, emails, office numbers, and personal cell numbers of government, military, and Pentagon employees, as well as their email addresses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IntelBroker has also shared screenshots of some allegedly stolen documents (first spotted by Dark Web Informer) but has yet to disclose the method used to obtain them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Today, I am releasing the documents belonging to the Five Eyes Intelligence Group," the threat actor says in a Tuesday, April 2 post on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This data was obtained by breaching into Acuity Inc, a company that works directly with the US Government and its allies."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5314687293601_feda6d8323f1f56da3771254adcb2087.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IntelBroker's alleged Five Eyes leak (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since December, IntelBroker has been leaking data allegedly stolen from or belonging to a wide range of government agencies, including ICE &amp;amp; USCIS, the Department of Defense, and the U.S. Army.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is not known if these incidents are related to the Five Eyes data leak. However, some of the data leaked in the ICE/USCIS forum post is also contained in the Five Eyes post, indicating an overlap.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​IntelBroker gained notoriety after breaching DC Health Link, the organization that administers the health care plans of U.S. House members, their staff, and their families.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The incident resulted in a congressional hearing after the personal data belonging to 170,000 affected individuals, including members and staff of the U.S. House of Representatives, was exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other cybersecurity incidents linked to IntelBroker are the breaches of Hewlett Packard Enterprise (HPE) and the Weee! grocery service, as well as an alleged breach of General Electric Aviation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NSA and Acuity spokespersons were not immediately available for comment when contacted by BleepingComputer earlier today. CISA declined to comment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d82fc6f4.png" length="5466044" type="image/png" />
      <pubDate>Mon, 08 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/us-state-department-investigates-alleged-theft-of-government-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d82fc6f4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d82fc6f4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>India rescues 250 citizens enslaved by Cambodian cybercrime gang</title>
      <link>https://www.john-partners.us/india-rescues-250-citizens-enslaved-by-cambodian-cybercrime-gang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Indian government says it rescued and repatriated 250 citizens who sought jobs in Cambodia, only to be forced into conducting cybercrime once they arrived.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The government explains that these people were tricked into believing that lucrative job opportunities were waiting for them in the Southeast Asian nation, yet they were forced into becoming cybercriminals once they arrived there.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After several nationals informed India's Embassy in Cambodia of their dire situation, the country worked with the Cambodian authorities to locate and bring them back.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our Embassy in Cambodia has been promptly responding to complaints from Indian nationals who were lured with employment opportunities to that country but were forced to undertake illegal cyber work," reads the announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Collaborating closely with Cambodian authorities, it has rescued and repatriated about 250 Indians, of which 75 in just the last three months."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, India Today reports that there are at least 5,000 more held captive in Cambodia and forced to launch scams that have generated nearly $60,000,000 in the last six months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the rescued scammers reports that he had come to Cambodia to fill out a data entry job but was instead forced into living in horrid conditions while carrying out scams coordinated by a team of Chinese and Malaysian scammers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The person, termed "cyber slave," reports that they were told to create fake social media profiles used for defrauding fellow Indians. Their overseers assigned daily financial quotas and enforced them with physical violence and isolation on those who failed to meet them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The scammers impersonate law enforcement officers who contact select victims deemed gullible by their social media profiles and blackmail them with false allegations about illegal items found in parcels sent by them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At some point, they targeted a senior government employee who reported his losses to the Odisha police. The ensuing investigation revealed eight people linked to the massive scam operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As investigations continue into locating and repatriating more victims, the revelations shed light on this sinister international syndicate that leverages the desperation of job seekers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The case also serves as a reminder of the evolving challenges in cybersecurity and the importance of international cooperation in combating cybercrime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-50c191f7.png" length="2919263" type="image/png" />
      <pubDate>Sat, 06 Apr 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/india-rescues-250-citizens-enslaved-by-cambodian-cybercrime-gang</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-50c191f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-50c191f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ấn Độ giải cứu 250 công dân bị băng đảng tội phạm mạng Campuchia bắt làm nô lệ</title>
      <link>https://www.john-partners.us/an-do-giai-cuu-250-cong-dan-bi-bang-dang-toi-pham-mang-campuchia-bat-lam-no-le</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chính phủ Ấn Độ cho biết họ đã giải cứu và hồi hương 250 công dân đang tìm việc làm ở Campuchia, nhưng bị buộc phải tiến hành tội phạm mạng khi họ đến nơi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính phủ giải thích rằng những người này đã bị lừa để tin rằng những cơ hội việc làm béo bở đang chờ họ ở quốc gia Đông Nam Á này, nhưng họ lại bị buộc trở thành tội phạm mạng khi đến đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi một số công dân Ấn Độ thông báo cho Đại sứ quán Ấn Độ tại Campuchia về tình hình nghiêm trọng của họ, nước này đã làm việc với chính quyền Campuchia để xác định vị trí và đưa họ trở về.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cho biết: “Đại sứ quán của chúng tôi tại Campuchia đã nhanh chóng phản hồi các khiếu nại từ công dân Ấn Độ, những người bị thu hút bởi các cơ hội việc làm tại quốc gia đó nhưng bị buộc phải thực hiện công việc mạng bất hợp pháp”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Hợp tác chặt chẽ với chính quyền Campuchia, họ đã giải cứu và hồi hương khoảng 250 người Ấn Độ, trong đó 75 người chỉ trong ba tháng qua.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, India Today cho biết có ít nhất 5.000 người nữa bị giam giữ ở Campuchia và buộc phải thực hiện các vụ lừa đảo tạo ra gần 60.000.000 USD trong sáu tháng qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những kẻ lừa đảo được giải cứu cho biết anh ta đã đến Campuchia để làm công việc nhập dữ liệu nhưng thay vào đó lại bị buộc phải sống trong điều kiện tồi tệ trong khi thực hiện các vụ lừa đảo do một nhóm lừa đảo Trung Quốc và Malaysia điều phối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người này, được gọi là "nô lệ mạng (cyber slave)", báo cáo rằng họ được yêu cầu tạo hồ sơ mạng xã hội giả mạo để lừa gạt đồng bào Ấn Độ. Những người giám sát của họ đã giao chỉ tiêu tài chính hàng ngày và thực thi chúng bằng bạo lực thể xác và cách ly đối với những người không đáp ứng được chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ lừa đảo mạo danh các nhân viên thực thi pháp luật liên hệ với những nạn nhân chọn lọc mà hồ sơ mạng xã hội của họ cho là cả tin và tống tiền họ bằng những cáo buộc sai trái về các mặt hàng bất hợp pháp được tìm thấy trong bưu kiện do họ gửi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại một thời điểm nào đó, họ nhắm vào một nhân viên cấp cao của chính phủ, người đã báo cáo tổn thất của mình cho cảnh sát Odisha. Cuộc điều tra sau đó cho thấy tám người có liên quan đến hoạt động lừa đảo lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi các cuộc điều tra tiếp tục xác định vị trí và hồi hương nhiều nạn nhân hơn, những tiết lộ đã làm sáng tỏ tổ chức quốc tế độc ác này đang thúc đẩy sự tuyệt vọng của những người tìm việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc cũng là lời nhắc nhở về những thách thức ngày càng tăng trong an ninh mạng và tầm quan trọng của hợp tác quốc tế trong việc chống tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-50c191f7.png" length="2919263" type="image/png" />
      <pubDate>Fri, 05 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/an-do-giai-cuu-250-cong-dan-bi-bang-dang-toi-pham-mang-campuchia-bat-lam-no-le</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-50c191f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-50c191f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bộ Ngoại giao Mỹ điều tra cáo buộc đánh cắp dữ liệu chính phủ</title>
      <link>https://www.john-partners.us/bo-ngoai-giao-my-dieu-tra-cao-buoc-danh-cap-du-lieu-chinh-phu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ Ngoại giao Hoa Kỳ đang điều tra các khiếu nại về một sự cố mạng sau khi một kẻ đe dọa làm rò rỉ các tài liệu được cho là bị đánh cắp từ một nhà thầu chính phủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acuity là công ty được cho là đã bị tấn công để tác nhân đe dọa đánh cắp thông tin này, là một công ty tư vấn công nghệ với gần 400 nhân viên và doanh thu hàng năm hơn 100 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Acuity cung cấp DevSecOps, hoạt động và hiện đại hóa CNTT, an ninh mạng, phân tích dữ liệu và các dịch vụ hỗ trợ hoạt động cho khách hàng dân sự liên bang về an ninh quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Bộ Ngoại giao nói với BleepingComputer: “Bộ đã biết về những tuyên bố rằng một sự cố mạng đã xảy ra và hiện đang điều tra”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bộ thực hiện nghiêm túc trách nhiệm bảo vệ thông tin của mình và liên tục thực hiện các bước để cải thiện tình trạng an ninh mạng của Bộ. Vì lý do bảo mật, chúng tôi sẽ không cung cấp thông tin chi tiết về bản chất và phạm vi của khiếu nại."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác nhân đe dọa (được gọi là IntelBroker) mô tả các tệp chứa thông tin mật thuộc liên minh tình báo Five Eyes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo tuyên bố của chúng, dữ liệu bị rò rỉ bao gồm tên đầy đủ, email, số văn phòng và số điện thoại di động cá nhân của nhân viên chính phủ, quân đội và Lầu Năm Góc, cũng như địa chỉ email của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IntelBroker cũng đã chia sẻ ảnh chụp màn hình của một số tài liệu được cho là bị đánh cắp (được phát hiện lần đầu bởi Dark Web Informer) nhưng vẫn chưa tiết lộ phương pháp được sử dụng để lấy chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Hôm nay, tôi sẽ tiết lộ các tài liệu thuộc về Nhóm tình báo Five Eyes”, kẻ đe dọa nói trong một bài đăng ngày 2 tháng 4 trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Dữ liệu này có được bằng cách xâm nhập vào Acuity Inc, một công ty làm việc trực tiếp với Chính phủ Hoa Kỳ và các đồng minh.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5314687293601_feda6d8323f1f56da3771254adcb2087.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vụ rò rỉ Five Eyes được cho là của IntelBroker (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ tháng 12, IntelBroker đã rò rỉ dữ liệu được cho là bị đánh cắp từ hoặc thuộc về nhiều cơ quan chính phủ, bao gồm ICE &amp;amp; USCIS, Bộ Quốc phòng và Quân đội Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người ta không biết liệu những sự cố này có liên quan đến vụ rò rỉ dữ liệu Five Eyes hay không. Tuy nhiên, một số dữ liệu bị rò rỉ trong bài đăng trên diễn đàn ICE/USCIS cũng có trong bài đăng của Five Eyes và cho thấy có sự chồng chéo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IntelBroker đã nổi tiếng sau khi tấn công DC Health Link, tổ chức quản lý các kế hoạch chăm sóc sức khỏe của các thành viên Hạ viện Hoa Kỳ, nhân viên của họ và gia đình họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc đã dẫn đến một phiên điều trần quốc hội sau khi dữ liệu cá nhân của 170.000 cá nhân bị ảnh hưởng, bao gồm cả các thành viên và nhân viên của Hạ viện Hoa Kỳ, bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các sự cố an ninh mạng khác có liên quan đến IntelBroker là các vi phạm của Hewlett Packard Enterprise (HPE) và Weee! dịch vụ tạp hóa, cũng như cáo buộc vi phạm của General Electric Aviation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của NSA và Acuity chưa đưa ra bình luận ngay lập tức khi được BleepingComputer liên hệ vào hôm nay. CISA từ chối bình luận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d82fc6f4.png" length="5466044" type="image/png" />
      <pubDate>Fri, 05 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bo-ngoai-giao-my-dieu-tra-cao-buoc-danh-cap-du-lieu-chinh-phu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d82fc6f4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-d82fc6f4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google now blocks spoofed emails for better phishing protection</title>
      <link>https://www.john-partners.us/google-now-blocks-spoofed-emails-for-better-phishing-protection</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has started automatically blocking emails sent by bulk senders who don't meet stricter spam thresholds and authenticate their messages as required by new guidelines to strengthen defenses against spam and phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As announced in October, the company now requires those who want to dispatch over 5,000 messages daily to Gmail accounts to set up SPF/DKIM and DMARC email authentication for their domains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new guidelines also require bulk email senders to avoid sending unsolicited or unwanted messages, provide a one-click unsubscribe option, and respond to unsubscription requests within two days.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spam rates must also be maintained below 0.3%, and "From" headers must not impersonate Gmail. Non-compliance may result in email delivery issues, including rejected emails or emails being automatically sent to recipients' spam folders.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Bulk senders who don't meet our sender requirements will start getting temporary errors with error codes on a small portion of messages that don't meet the requirements," Google says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These temporary errors help senders identify email that doesn't meet our guidelines so senders can resolve issues that prevent compliance."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Starting in April 2024, we'll begin rejecting non-compliant traffic. Rejection will be gradual and will impact non-compliant traffic only. We strongly recommend senders use the temporary failure enforcement period to make any changes required to become compliant."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also plans to enforce these requirements starting in June, with an accelerated timetable for domains used to send bulk emails since January 1, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As Google claimed when the new guidelines were first announced, its AI-powered defenses can successfully block nearly 15 billion unwanted emails daily, preventing over 99.9% of spam, phishing attempts, and malware from infiltrating users' inboxes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "You shouldn't need to worry about the intricacies of email security standards, but you should be able to confidently rely on an email's source," said Neil Kumaran, Group Product Manager for Gmail Security &amp;amp; Trust in October.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Ultimately, this will close loopholes exploited by attackers that threaten everyone who uses email."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4d5fdd8b.png" length="1955444" type="image/png" />
      <pubDate>Fri, 05 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-now-blocks-spoofed-emails-for-better-phishing-protection</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4d5fdd8b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4d5fdd8b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google chặn các email giả mạo để ngăn chặn việc lừa đảo tốt hơn</title>
      <link>https://www.john-partners.us/google-chan-cac-email-gia-mao-de-ngan-chan-viec-lua-dao-tot-hon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã bắt đầu tự động chặn email được gửi bởi những người gửi hàng loạt không đáp ứng ngưỡng thư rác nghiêm ngặt hơn và xác thực thư của họ theo yêu cầu của nguyên tắc mới nhằm tăng cường khả năng phòng vệ trước các cuộc tấn công thư rác và lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như đã thông báo vào tháng 10, công ty hiện yêu cầu những người muốn gửi hơn 5.000 thư hàng ngày tới tài khoản Gmail phải thiết lập xác thực email SPF/DKIM và DMARC cho miền của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nguyên tắc mới cũng yêu cầu người gửi email hàng loạt tránh gửi các tin nhắn không được yêu cầu hoặc không mong muốn, cung cấp tùy chọn hủy đăng ký bằng một cú nhấp chuột và phản hồi các yêu cầu hủy đăng ký trong vòng hai ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tỷ lệ thư rác cũng phải được duy trì dưới 0,3% và tiêu đề "From (Từ)" không được mạo danh Gmail. Việc không tuân thủ có thể dẫn đến các vấn đề về gửi email, bao gồm cả email bị từ chối hoặc email tự động được gửi đến thư mục thư rác của người nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cho biết: “Những người gửi hàng loạt không đáp ứng yêu cầu về người gửi của chúng tôi sẽ bắt đầu gặp lỗi tạm thời với mã lỗi trên một phần nhỏ thư không đáp ứng yêu cầu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những lỗi tạm thời này giúp người gửi xác định email không đáp ứng các nguyên tắc của chúng tôi để người gửi có thể giải quyết các vấn đề cản trở việc tuân thủ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bắt đầu từ tháng 4 năm 2024, chúng tôi sẽ bắt đầu từ chối lưu lượng truy cập không tuân thủ. Việc từ chối sẽ diễn ra dần dần và chỉ ảnh hưởng đến lưu lượng truy cập không tuân thủ. Chúng tôi thực sự khuyên người gửi nên sử dụng khoảng thời gian thực thi lỗi tạm thời để thực hiện mọi thay đổi cần thiết để tuân thủ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cũng có kế hoạch thực thi các yêu cầu này bắt đầu từ tháng 6, với thời gian biểu tăng tốc cho các miền được sử dụng để gửi email hàng loạt kể từ ngày 1 tháng 1 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như Google đã thông báo khi các nguyên tắc mới được công bố lần đầu tiên, hệ thống phòng thủ được hỗ trợ bởi AI của họ có thể chặn thành công gần 15 tỷ email không mong muốn hàng ngày, ngăn chặn hơn 99,9% thư rác, các nỗ lực lừa đảo và phần mềm độc hại xâm nhập vào hộp thư đến của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Neil Kumaran, Giám đốc sản phẩm của Tập đoàn về Bảo mật &amp;amp; Tin cậy của Gmail cho biết: “Bạn không cần phải lo lắng về sự phức tạp của các tiêu chuẩn bảo mật email, nhưng bạn có thể tự tin dựa vào nguồn của email”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cuối cùng, điều này sẽ đóng các lỗ hổng bị kẻ tấn công khai thác nhằm đe dọa tất cả những người sử dụng email.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4d5fdd8b.png" length="1955444" type="image/png" />
      <pubDate>Thu, 04 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-chan-cac-email-gia-mao-de-ngan-chan-viec-lua-dao-tot-hon</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4d5fdd8b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-4d5fdd8b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Yacht retailer MarineMax discloses data breach after cyberattack</title>
      <link>https://www.john-partners.us/yacht-retailer-marinemax-discloses-data-breach-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MarineMax, self-described as one of the world's largest recreational boat and yacht retailers, says attackers stole employee and customer data after breaching its systems in a March cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Florida-based yacht seller said in a March 12 SEC filing that it didn't store sensitive data in the compromised systems. Still, on Monday, April 1 a new 8-K filing revealed that the malicious actors gained access and stole personal data belonging to an undisclosed number of individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Company has determined that a cybercrime organization accessed a limited portion of our information environment associated with our retail business," MarineMax disclosed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As of the date of this filing, our ongoing investigation has identified that this organization exfiltrated limited data from this environment that includes some customer and employee information, including personally identifiable information."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the company didn't attribute the attack to a specific threat group, the Rhysida ransomware gang claimed the attack and is now selling data allegedly stolen from MarineMax's network for 15 BTC (just over $1 million).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rhysida has also leaked screenshots of what appear to be MarineMax's financial documents, along with employee driver's licenses and passports, on its dark web leak site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The group is still seeking a buyer for the data they stole from the company, indicating that the ransom has not yet been paid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5308146196104_8f7c17fe550f5a388f55511a130a7423.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MarineMax entry on Rhysida leak site (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​MarineMax operates over 130 locations worldwide, including 83 dealerships and 66 marina and storage facilities. The company reported a $2.39 billion revenue last year, with a $835.3 million gross profit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Rhysida ransomware-as-a-service (RaaS) operation emerged almost one year ago, in May 2023, and gained notoriety after breaching the British Library and the Chilean Army (Ejército de Chile).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The gang's affiliates were also linked by the U.S. Department of Health and Human Services (HHS) to attacks against healthcare organizations in August.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, a joint advisory issued by CISA and the FBI warned that the Rhysida ransomware group has also carried out opportunistic attacks targeting organizations in various industry sectors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the latest examples is the November attack against Sony subsidiary Insomniac Games when the ransomware gang stole over 1.3 million files, including employee personal information. Rhysida leaked 1,67 TB of documents on its leak site after the game studio refused to pay a $2 million ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-5289ad7e.png" length="4319125" type="image/png" />
      <pubDate>Thu, 04 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/yacht-retailer-marinemax-discloses-data-breach-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-5289ad7e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-5289ad7e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nhà bán lẻ du thuyền MarineMax tiết lộ vi phạm dữ liệu sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/nha-ban-le-du-thuyen-marinemax-tiet-lo-vi-pham-du-lieu-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MarineMax  là một trong những nhà bán lẻ du thuyền và thuyền giải trí lớn nhất thế giới, cho biết những kẻ tấn công đã đánh cắp dữ liệu của nhân viên và khách hàng sau khi xâm nhập hệ thống của họ trong một cuộc tấn công mạng vào tháng 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MarineMax có trụ sở tại Florida cho biết trong hồ sơ gửi SEC ngày 12 tháng 3 họ không lưu trữ dữ liệu nhạy cảm trong các hệ thống bị xâm nhập. Tuy nhiên, vào thứ Hai, ngày 1 tháng 4, một hồ sơ 8-K mới tiết lộ rằng những kẻ độc hại đã giành được quyền truy cập và đánh cắp dữ liệu cá nhân của một số cá nhân không được tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MarineMax tiết lộ: “Công ty đã xác định rằng một tổ chức tội phạm mạng đã truy cập một phần hạn chế vào môi trường thông tin liên quan đến hoạt động kinh doanh bán lẻ của chúng tôi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Kể từ ngày nộp đơn này, cuộc điều tra đang diễn ra của chúng tôi đã xác định rằng tổ chức này đã lấy một số dữ liệu hạn chế từ môi trường này, bao gồm một số thông tin khách hàng và nhân viên, bao gồm cả thông tin nhận dạng cá nhân."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù MarineMax không quy cuộc tấn công cho một nhóm đe dọa cụ thể, nhưng nhóm ransomware Rhysida đã nhận trách nhiệm về vụ tấn công và hiện đang bán dữ liệu được cho là bị đánh cắp từ mạng của MarineMax với giá 15 BTC (chỉ hơn 1 triệu USD).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rhysida cũng đã rò rỉ ảnh chụp màn hình những tài liệu tài chính của MarineMax, cùng với giấy phép lái xe và hộ chiếu của nhân viên, trên trang web rò rỉ web đen của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm này vẫn đang tìm kiếm người mua dữ liệu mà chúng đã đánh cắp từ công ty, cho thấy khoản tiền chuộc vẫn chưa được trả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5308146196104_8f7c17fe550f5a388f55511a130a7423.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mục nhập MarineMax trên trang web rò rỉ Rhysida (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MarineMax hoạt động tại hơn 130 địa điểm trên toàn thế giới, bao gồm 83 đại lý và 66 bến du thuyền và cơ sở lưu trữ. Công ty đã báo cáo doanh thu 2,39 tỷ USD vào năm ngoái, với lợi nhuận gộp 835,3 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware-as-a-service (RaaS) của Rhysida xuất hiện gần một năm trước, vào tháng 5 năm 2023 và nổi tiếng sau khi xâm nhập Thư viện Anh và Quân đội Chile (Ejército de Chile).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhóm của băng đảng này cũng được Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ (HHS) liên kết với các cuộc tấn công nhằm vào các tổ chức chăm sóc sức khỏe vào tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, một khuyến cáo chung do CISA và FBI đưa ra cảnh báo rằng nhóm ransomware Rhysida cũng đã thực hiện các cuộc tấn công cơ hội nhắm vào các tổ chức trong nhiều lĩnh vực công nghiệp khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những ví dụ mới nhất là cuộc tấn công vào tháng 11 nhằm vào công ty con Insomniac Games của Sony khi nhóm ransomware đã đánh cắp hơn 1,3 triệu tệp, bao gồm cả thông tin cá nhân của nhân viên. Rhysida đã rò rỉ 1,67 TB tài liệu trên trang web bị rò rỉ của mình sau khi studio trò chơi từ chối trả khoản tiền chuộc 2 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-5289ad7e.png" length="4319125" type="image/png" />
      <pubDate>Wed, 03 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nha-ban-le-du-thuyen-marinemax-tiet-lo-vi-pham-du-lieu-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-5289ad7e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-5289ad7e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FTC: Americans lost $1.1 billion to impersonation scams in 2023</title>
      <link>https://www.john-partners.us/ftc-americans-lost-1-1-billion-to-impersonation-scams-in-2023</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impersonation scams in the U.S. exceeded $1.1 billion in losses last year, according to statistics collected by the Federal Trade Commission (FTC), a figure that is three times higher than in 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency compiled this data based on 490,000 reported scams in 2023. Of these, 330,000 were for business impersonation complaints and the rest represent government impersonation incidents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the agency, most of the scams were conducted via phone calls, currently in decline, followed by email and text messages, which are on the rise for the third year in a row.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5308146205899_f55e532c8817b97a463f3af6caf9191e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impersonation incidents reported to FTC 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (ftc.gov)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Reports show an increasingly blurred line between business and government impersonation scams," reads the FTC report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Many scammers impersonate more than one organization in a single scam – for example, a fake Amazon employee might transfer you to a fake bank or even a fake FBI or FTC employee for fake help."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The top five scam types FTC highlights are:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copycat Account Security Alerts
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Scammers send fake alerts about unauthorized account activity, tricking victims into transferring funds for protection.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phony Subscription Renewals
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Emails claim a subscription you never had is renewing, coaxing you into a refund scam that involves returning over-refunded amounts via gift cards.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fake Giveaways, Discounts, or Money to Claim
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Scams offer bogus discounts or giveaways from known brands, leading victims to buy gift cards or send money to claim the non-existent offers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bogus Problems with the Law
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Impersonators claim you're implicated in a crime, pushing you to move money or buy gift cards under the guise of resolving the issue.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Made-up Package Delivery Problems
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Fraudulent messages from carriers about delivery issues, aiming to steal credit card information or account details under the pretense of resolving a delivery problem.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency provides tips for consumers to protect against this type of fraud, which include avoiding clicking on URLs arriving via unsolicited communications, distrusting requests for money transfers, and taking the time to verify suspicious communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Simultaneously, the FTC announced on April 1 that new impersonation rules are coming into effect. These rules aim to give the agency enhanced capabilities to pursue scammers in federal courts for civil penalties and restitution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As noted in a press release published two months ago, the FTC will be given the power to directly seek monetary relief from scammers that use forged government seals and business logos, spoof government and business email and web addresses, and falsely imply affiliation with them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-efd66c81.png" length="3439439" type="image/png" />
      <pubDate>Wed, 03 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ftc-americans-lost-1-1-billion-to-impersonation-scams-in-2023</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-efd66c81.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-efd66c81.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FTC cho biết Người Mỹ mất 1,1 tỷ USD vì vụ lừa đảo mạo danh vào năm 2023</title>
      <link>https://www.john-partners.us/ftc-cho-biet-nguoi-my-mat-1-1-ty-usd-vi-vu-lua-dao-mao-danh-vao-nam-2023</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo số liệu thống kê do Ủy ban Thương mại Liên bang (FTC) thu thập, các vụ lừa đảo mạo danh ở Mỹ đã gây thiệt hại hơn 1,1 tỷ USD vào năm ngoái, một con số cao gấp ba lần so với năm 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FTC đã tổng hợp dữ liệu này dựa trên 490.000 vụ lừa đảo được báo cáo vào năm 2023. Trong số đó, 330.000 vụ là khiếu nại mạo danh doanh nghiệp và số còn lại là các vụ việc mạo danh chính phủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo FTC, hầu hết các vụ lừa đảo được thực hiện thông qua các cuộc gọi điện thoại, hiện đang giảm dần, tiếp theo là email và tin nhắn, đang gia tăng trong năm thứ ba liên tiếp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5308146205899_f55e532c8817b97a463f3af6caf9191e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự cố mạo danh được báo cáo cho FTC (ftc.gov)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của FTC cho biết: “Các báo cáo cho thấy ranh giới ngày càng mờ nhạt giữa các vụ lừa đảo mạo danh doanh nghiệp và chính phủ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Nhiều kẻ lừa đảo mạo danh nhiều tổ chức trong một vụ lừa đảo – ví dụ: một nhân viên Amazon giả mạo có thể chuyển bạn đến một ngân hàng giả mạo hoặc thậm chí là nhân viên FBI hoặc FTC giả mạo để được trợ giúp giả mạo.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm loại lừa đảo nổi bật nhất được FTC đề cập là:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cảnh báo bảo mật tài khoản Copycat
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Những kẻ lừa đảo gửi cảnh báo giả mạo về hoạt động tài khoản trái phép, lừa nạn nhân chuyển tiền để bảo vệ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gia hạn đăng ký giả mạo
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Các email khẳng định đăng ký mà bạn chưa từng có đang được gia hạn, dụ dỗ bạn thực hiện một vụ lừa đảo hoàn tiền liên quan đến việc trả lại số tiền hoàn lại quá mức thông qua thẻ quà tặng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quà tặng, chiết khấu hoặc tiền giả để yêu cầu
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Lừa đảo cung cấp các khoản giảm giá hoặc quà tặng không có thật từ các thương hiệu nổi tiếng, khiến nạn nhân mua thẻ quà tặng hoặc gửi tiền để nhận các ưu đãi không tồn tại.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các vấn đề không có thật với pháp luật
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Những kẻ mạo danh cho rằng bạn có liên quan đến một tội ác, thúc ép bạn chuyển tiền hoặc mua thẻ quà tặng dưới chiêu bài giải quyết vấn đề.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các vấn đề về giao hàng gói hàng bịa đặt
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Tin nhắn lừa đảo từ nhà cung cấp dịch vụ về các vấn đề giao hàng, nhằm đánh cắp thông tin thẻ tín dụng hoặc chi tiết tài khoản với lý do giải quyết vấn đề giao hàng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FTC cung cấp các mẹo để người tiêu dùng bảo vệ khỏi loại gian lận này, bao gồm tránh nhấp vào các URL đến thông qua các thông tin liên lạc không được yêu cầu, không tin tưởng vào các yêu cầu chuyển tiền và dành thời gian để xác minh các thông tin liên lạc đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đồng thời ngày 1 tháng 4, FTC đã thông báo rằng các quy định mạo danh mới sắp có hiệu lực. Các quy tắc này nhằm mục đích cung cấp cho cơ quan khả năng nâng cao để truy đuổi những kẻ lừa đảo tại tòa án liên bang về các hình phạt dân sự và bồi thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như đã lưu ý trong một thông cáo báo chí được xuất bản hai tháng trước, FTC sẽ được trao quyền trực tiếp tìm kiếm sự trợ giúp bằng tiền từ những kẻ lừa đảo sử dụng con dấu chính phủ và biểu tượng doanh nghiệp giả mạo, giả mạo địa chỉ web và email của chính phủ và doanh nghiệp, đồng thời ngụ ý sai về mối liên kết với họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-efd66c81.png" length="3439439" type="image/png" />
      <pubDate>Tue, 02 Apr 2024 15:22:03 GMT</pubDate>
      <guid>https://www.john-partners.us/ftc-cho-biet-nguoi-my-mat-1-1-ty-usd-vi-vu-lua-dao-mao-danh-vao-nam-2023</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-efd66c81.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-efd66c81.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PyPI suspends new user registration to block malware campaign</title>
      <link>https://www.john-partners.us/pypi-suspends-new-user-registration-to-block-malware-campaign</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Python Package Index (PyPI) has temporarily suspended user registration and the creation of new projects to deal with an ongoing malware campaign.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PyPI is an index for Python projects that helps developers find and install Python packages. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With thousands of packages available, the repository is an attractive target for threat actors, who often upload typosquatted or fake packages to compromise software developers and potential supply-chain attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Such activity has forced PyPI administrators earlier on March 28 to announce that all new user registrations have been suspended to allow mitigating malicious activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094742368_069798de94344cedc5b3d3fb94058157.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PyPI platform status
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware campaign
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A report from Checkmarx informs that threat actors started yesterday to upload to PyPI 365 packages with names that mimick legitimate projects.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The packages include malicious code within the ‘setup.py’ file that executes upon installation, attempting to retrieve an additional payload from a remote server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To evade detection, the malicious code is encrypted using the Fernet module, and the remote resource’s URL is dynamically constructed when needed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The final payload is an info-stealer with persistence capabilities that targets data stored in web browsers, such as login passwords, cookies, and cryptocurrency extensions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094777768_c612b43b4a3bb887980777cb1b51b5ee.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Info-stealer payload
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Checkmarx)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Checkmarx makes available in its report the full list of malicious entries they found, which contains numerous typosquatting variants for many legitimate packages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a report from Check Point, though, the list of malicious packages is over 500 and were deployed in two stages. The researchers say that each package originated from unique maintainer accounts with distinct names and emails.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Notably, each maintainer account uploaded only one package, indicating the utilization of automation in orchestrating the attack," Check Point explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers say that all entries had the same version number, contained the same malicious code, and the names appear generated through a randomization process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This incident underscores the importance of software developers and package maintainers utilizing open-source repositories to rigorously verify the authenticity and security of the components they use in their projects.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is not the first time PyPI takes such aggressive steps to safeguard its community from malicious submissions. The maintainers of the repository took the same action last year, on May 20.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-13c01bb6.png" length="4830399" type="image/png" />
      <pubDate>Tue, 02 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pypi-suspends-new-user-registration-to-block-malware-campaign</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-13c01bb6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-13c01bb6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PyPI tạm dừng đăng ký người dùng mới để chặn chiến dịch phần mềm độc hại</title>
      <link>https://www.john-partners.us/pypi-tam-dung-dang-ky-nguoi-dung-moi-de-chan-chien-dich-phan-mem-doc-hai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Python Package Index (PyPI) đã tạm thời dừng đăng ký người dùng và việc tạo các dự án mới để đối phó với chiến dịch phần mềm độc hại đang diễn ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PyPI là một hạng mục dành cho các dự án Python giúp các lập trình viên tìm và cài đặt các gói Python.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với hàng nghìn gói có sẵn, kho lưu trữ là mục tiêu hấp dẫn đối với những kẻ đe dọa, những kẻ thường tải lên các gói lỗi chính tả hoặc giả mạo để xâm phạm các nhà phát triển phần mềm và các cuộc tấn công chuỗi cung ứng tiềm năng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động như vậy đã buộc các quản trị viên PyPI sớm ngày 28 tháng 3 phải thông báo rằng tất cả đăng ký người dùng mới đã bị tạm dừng để cho phép giảm thiểu hoạt động độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094742368_069798de94344cedc5b3d3fb94058157.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trạng thái nền tảng PyPI (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch phần mềm độc hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một báo cáo từ Checkmarx cho biết các tác nhân đe dọa đã bắt đầu tải lên các gói PyPI 365 từ hôm qua với những cái tên bắt chước các dự án hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các gói này bao gồm mã độc trong tệp ‘setup.py’, tệp này thực thi khi cài đặt sẽ truy xuất payload bổ sung từ máy chủ từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tránh bị phát hiện, mã độc được mã hóa bằng mô-đun Fernet và URL của tài nguyên từ xa được xây dựng động khi cần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Payload cuối cùng là một kẻ đánh cắp thông tin với khả năng liên tục nhắm mục tiêu dữ liệu được lưu trữ trong trình duyệt web, chẳng hạn như mật khẩu đăng nhập, cookie và tiện ích mở rộng tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094777768_c612b43b4a3bb887980777cb1b51b5ee.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Payload của kẻ đánh cắp thông tin (Checkmarx)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Checkmarx nêu rõ trong báo cáo của mình danh sách đầy đủ các mục độc hại mà họ tìm thấy, trong đó có nhiều biến thể đánh máy cho nhiều gói hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, theo báo cáo từ Check Point, danh sách các gói độc hại lên tới hơn 500 và được triển khai theo hai giai đoạn. Các nhà nghiên cứu nói rằng mỗi gói có nguồn gốc từ các tài khoản người bảo trì duy nhất có tên và email riêng biệt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Check Point giải thích: “Đáng chú ý là mỗi tài khoản người bảo trì chỉ tải lên một gói, cho thấy việc sử dụng tự động hóa trong việc dàn dựng cuộc tấn công”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu nói rằng tất cả các mục đều có cùng số phiên bản, chứa cùng một mã độc và các tên dường như được tạo thông qua quy trình ngẫu nhiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố này nhấn mạnh tầm quan trọng của việc các nhà phát triển phần mềm và nhà bảo trì gói sử dụng kho lưu trữ nguồn mở để xác minh nghiêm ngặt tính xác thực và bảo mật của các thành phần họ sử dụng trong dự án của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây không phải là lần đầu tiên PyPI thực hiện các bước tích cực như vậy để bảo vệ cộng đồng của mình khỏi những nội dung gửi độc hại. Những người bảo trì kho lưu trữ đã thực hiện hành động tương tự vào năm ngoái, vào ngày 20 tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-13c01bb6.png" length="4830399" type="image/png" />
      <pubDate>Mon, 01 Apr 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pypi-tam-dung-dang-ky-nguoi-dung-moi-de-chan-chien-dich-phan-mem-doc-hai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-13c01bb6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-13c01bb6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco warns of password-spraying attacks targeting VPN services</title>
      <link>https://www.john-partners.us/cisco-warns-of-password-spraying-attacks-targeting-vpn-services</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco has shared a set of recommendations for customers to mitigate password-spraying attacks that have been targeting Remote Access VPN (RAVPN) services configured on Cisco Secure Firewall devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says that the attacks have also been targeting other remote access VPN services and appear to be part of reconnaissance activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During a password-spraying attack, an adversary tries the same password with multiple accounts in an attempt to log in.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco’s mitigation guide lists indicators of compromise (IoCs) for this activity to help detect the attacks and block them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This includes inability to establish VPN connections with Cisco Secure Client (AnyConnect) when Firewall Posture (HostScan) is enabled.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094736274_bc3df06718a6fb876707693fd04e8923.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Side-effect of the DoS status caused by the attacks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Cisco)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another sign is an unusual amount of authentication requests recorded by system logs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco’s recommendations to defend against these attacks include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Enabling logging to a remote syslog server to improve incident analysis and correlation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Securing default remote access VPN profiles by pointing unused default connection profiles to a sinkhole AAA server to prevent unauthorized access.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Leveraging TCP shun to manually block malicious IPs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Configuring control-plane ACLs to filter out unauthorized public IP addresses from initiating VPN sessions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Using certificate-based authentication for RAVPN, which provides a more secure authentication method than traditional credentials.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Links to Brutus botnet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researcher Aaron Martin told BleepingComputer that the activity observed by Cisco is likely from an undocumented malware botnet he named ‘Brutus.’ The connection is based on the particular targeting scope and attack patterns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Martin has published a report on the Brutus botnet describing the unusual attack methods that he and analyst Chris Grube observed since March 15. The report notes that the botnet currently relies on 20,000 IP addresses worldwide, spanning various infrastructures from cloud services to residential IPs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks that Martin observed initially targeted SSLVPN appliances from Fortinet, Palo Alto, SonicWall, and Cisco but have now expanded to also include web apps that use Active Directory for authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Brutus rotates its IPs every six attempts to evade detection and blocking, while it uses very specific non-disclosed usernames that are not available in public data dumps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This aspect of the attacks raises concerns about how these usernames were obtained and might indicate an undisclosed breach or exploitation of a zero-day vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though the operators of Brutus are unknown, Martin has identified two IPs that have been associated with past activities of APT29 (Midnight Blizzard, NOBELIUM, Cozy Bear), an espionage threat group believed to work for the Russian Foreign Intelligence Service (SVR).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-1eb7687e.png" length="3708545" type="image/png" />
      <pubDate>Mon, 01 Apr 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-warns-of-password-spraying-attacks-targeting-vpn-services</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-1eb7687e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-1eb7687e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>INC Ransom threatens to leak 3TB of NHS Scotland stolen data</title>
      <link>https://www.john-partners.us/inc-ransom-threatens-to-leak-3tb-of-nhs-scotland-stolen-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The INC Ransom extortion gang is threatening to publish three terabytes of data allegedly stolen after breaching the National Health Service (NHS) of Scotland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a post on March 26, the cybercriminals shared multiple images containing medical details and said that they would leak data "soon," unless the NHS pays a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scotland's NHS is the country’s public health system, providing services ranging from primary care, hospital care, dental care, pharmaceutical, and long-term care.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           INC Ransom is a data extortion operation that emerged in July 2023 and targets organizations in both the public and the private sector. Among the victims are education, healthcare, and government organizations, and industrial entites like Yamaha Motor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reports about a cybersecurity incident disrupting NHS Scotland services appeared on March 15, likely when the attack occurred.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In March 26 of post, the threat actor published several sample documents with sensitive information about doctors and patients, including medical assessments, analysis results, and psychological reports.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094743644_43e47d8275349fd46d37b8cbc2177daf.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           INC Ransom extortion page 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Only one regional health board affected
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A spokesperson for the Scottish Government told BleepingComputer that the cyberattack impacts only NHS Dumfries and Galloway, one of the regional health boards that make up NHS Scotland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are aware of some data published on the web that is linked to the recent cyber-attack on NHS Dumfries and Galloway. This incident remains contained to NHS Dumfries and Galloway and there have been no further incidents across NHS Scotland as a whole," - Scottish Government.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The spokesperson added that the government is working with multiple entities, including the health board, Police Scotland and other agencies (e.g. National Crime Agency, National Cyber Security Centre) to determine the impact of the breach "and the possible implications for individuals concerned." 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meanwhile, NHS Dumfries and Galloway has confirmed on March 27 that a ransomware group leaked clinical data relating to a small number of patients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The organization states that this was the result of the cyberattack that occurred two weeks ago, which compromised its IT systems and resulted in the unauthorized access of “a significant amount of data including patient and staff-identifiable information.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We absolutely deplore the release of confidential patient data as part of this criminal act,” stated NHS Dumfries and Galloway Chief Executive Jeff Ace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “This information has been released by hackers to evidence that this is in their possession.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ace said that patient-facing services are operating normally, and the organization is working with the police and the National Cyber Security Center (NCSC) to formulate a response to the situation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moreover, he assured that all patients who had their info leaked online will be informed directly by the NHS so they may take the appropriate measures to protect themselves.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-ad202885.png" length="3494174" type="image/png" />
      <pubDate>Sat, 30 Mar 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/inc-ransom-threatens-to-leak-3tb-of-nhs-scotland-stolen-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-ad202885.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-ad202885.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco cảnh báo các cuộc tấn công password-spraying nhắm vào các dịch vụ VPN</title>
      <link>https://www.john-partners.us/cisco-canh-bao-cac-cuoc-tan-cong-password-spraying-nham-vao-cac-dich-vu-vpn</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco đã chia sẻ một bộ đề xuất dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password-spraying đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được định cấu hình trên các thiết bị Tường lửa bảo mật của Cisco.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco cho biết các cuộc tấn công cũng nhắm vào các dịch vụ VPN truy cập từ xa khác và dường như là một phần của hoạt động trinh sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong cuộc tấn công password-spraying, kẻ tấn công thử cùng một mật khẩu với nhiều tài khoản để cố gắng đăng nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hướng dẫn giảm nhẹ của Cisco liệt kê các chỉ báo về sự xâm phạm (IoC) cho hoạt động này nhằm giúp phát hiện các cuộc tấn công và ngăn chặn chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này bao gồm việc không thể thiết lập kết nối VPN với Cisco Secure Client (AnyConnect) khi bật Tư thế tường lửa (HostScan).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094736274_bc3df06718a6fb876707693fd04e8923.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tác dụng phụ của trạng thái DoS do các cuộc tấn công gây ra (Cisco)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một dấu hiệu khác là số lượng yêu cầu xác thực bất thường được ghi lại bởi nhật ký hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco đã đưa ra các khuyến nghị của Cisco để chống lại các cuộc tấn công này:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cho phép ghi nhật ký vào máy chủ nhật ký hệ thống từ xa để cải thiện khả năng phân tích và tương quan sự cố.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo vệ cấu hình VPN truy cập từ xa mặc định bằng cách trỏ các cấu hình kết nối mặc định không được sử dụng đến máy chủ AAA lỗ chìm để ngăn chặn truy cập trái phép.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tận dụng TCP shunt để chặn IP độc hại theo cách thủ công.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Định cấu hình ACL mặt phẳng điều khiển để lọc các địa chỉ IP công cộng trái phép khỏi việc bắt đầu các phiên VPN.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng xác thực dựa trên chứng chỉ cho RAVPN, cung cấp phương thức xác thực an toàn hơn so với thông tin xác thực truyền thống.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liên kết tới mạng botnet Brutus
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu bảo mật Aaron Martin nói với BleepingComputer rằng hoạt động mà Cisco quan sát được có thể là từ một mạng botnet phần mềm độc hại không có giấy tờ mà ông đặt tên là ‘Brutus.’ Kết nối này dựa trên phạm vi nhắm mục tiêu cụ thể và kiểu tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Martin đã đưa ra một báo cáo về botnet Brutus mô tả các phương thức tấn công bất thường mà ông và nhà phân tích Chris Grube đã quan sát được kể từ ngày 15 tháng 3. Báo cáo lưu ý rằng botnet này hiện dựa trên 20.000 địa chỉ IP trên toàn thế giới, trải rộng trên nhiều cơ sở hạ tầng khác nhau từ dịch vụ đám mây đến IP dân cư.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công mà Martin quan sát ban đầu nhắm vào các thiết bị SSLVPN từ Fortinet, Palo Alto, SonicWall và Cisco nhưng hiện đã mở rộng sang cả các ứng dụng web sử dụng Active Directory để xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Brutus xoay vòng IP của mình sau mỗi sáu lần thử để tránh bị phát hiện và chặn, trong khi nó sử dụng những tên người dùng rất cụ thể không được tiết lộ và không có sẵn trong các kho dữ liệu công cộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khía cạnh này của các cuộc tấn công làm dấy lên lo ngại về cách lấy được những tên người dùng này và có thể cho thấy hành vi tấn công hoặc khai thác lỗ hổng zero-day chưa được tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chưa rõ những người điều hành Brutus, Martin đã xác định được hai IP có liên quan đến các hoạt động trước đây của APT29 (Midnight Blizzard, NOBELIUM, Cosy Bear), một nhóm đe dọa gián điệp được cho là làm việc cho Cơ quan Tình báo Nước ngoài Nga (SVR).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-1eb7687e.png" length="3708545" type="image/png" />
      <pubDate>Fri, 29 Mar 2024 05:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-canh-bao-cac-cuoc-tan-cong-password-spraying-nham-vao-cac-dich-vu-vpn</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-1eb7687e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-1eb7687e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>INC Ransom đe dọa rò rỉ 3TB dữ liệu bị đánh cắp của NHS Scotland</title>
      <link>https://www.john-partners.us/inc-ransom-de-doa-ro-ri-3tb-du-lieu-bi-danh-cap-cua-nhs-scotland</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tống tiền INC Ransom đang đe dọa công bố 3TB dữ liệu được cho là bị đánh cắp sau khi tấn công Dịch vụ Y tế Quốc gia (NHS) của Scotland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một bài đăng ngày 26 tháng 3, tội phạm mạng đã chia sẻ nhiều hình ảnh chứa thông tin chi tiết về y tế và nói rằng chúng sẽ rò rỉ dữ liệu “sớm”, trừ khi NHS trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NHS của Scotland là hệ thống y tế công cộng của đất nước, cung cấp các dịch vụ từ chăm sóc ban đầu, chăm sóc tại bệnh viện, chăm sóc nha khoa, dược phẩm và chăm sóc dài hạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           INC Ransom là một hoạt động tống tiền dữ liệu xuất hiện vào tháng 7 năm 2023 và nhắm vào các tổ chức ở cả phạm vi công và tư nhân. Trong số các nạn nhân có các tổ chức giáo dục, y tế, chính phủ và các tổ chức công nghiệp như Yamaha Motor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các báo cáo về sự cố an ninh mạng làm gián đoạn các dịch vụ của NHS Scotland xuất hiện vào ngày 15 tháng 3, có thể là thời điểm cuộc tấn công xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong bài đăng ngày 26 tháng 3, kẻ đe dọa đã công bố một số tài liệu mẫu chứa thông tin nhạy cảm về bác sĩ và bệnh nhân, bao gồm các đánh giá y tế, kết quả phân tích và báo cáo tâm lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5295094743644_43e47d8275349fd46d37b8cbc2177daf.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang tống tiền INC Ransom (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chỉ có một ban y tế khu vực bị ảnh hưởng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người phát ngôn của Chính phủ Scotland nói với BleepingComputer rằng cuộc tấn công mạng chỉ ảnh hưởng đến NHS Dumfries và Galloway, một trong những hội đồng y tế khu vực tạo nên NHS Scotland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi biết một số dữ liệu được công bố trên web có liên quan đến cuộc tấn công mạng gần đây nhằm vào NHS Dumfries và Galloway. Sự cố này vẫn được NHS Dumfries và Galloway quản lý và không có sự cố nào khác trên toàn NHS Scotland nói chung.” - Chính phủ Scotland cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn nói thêm rằng chính phủ đang làm việc với nhiều đơn vị, bao gồm hội đồng y tế, Cảnh sát Scotland và các cơ quan khác (ví dụ: Cơ quan tội phạm quốc gia, Trung tâm an ninh mạng quốc gia) để xác định tác động của vi phạm “và những tác động có thể xảy ra đối với các cá nhân liên quan”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi đó, NHS Dumfries và Galloway ngày 27 tháng 3 đã xác nhận rằng một nhóm ransomware đã rò rỉ dữ liệu lâm sàng liên quan đến một số ít bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổ chức này tuyên bố rằng đây là kết quả của cuộc tấn công mạng xảy ra hai tuần trước, đã xâm phạm hệ thống CNTT của họ và dẫn đến việc truy cập trái phép “một lượng dữ liệu đáng kể bao gồm thông tin nhận dạng bệnh nhân và nhân viên”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi thực sự lấy làm tiếc về việc tiết lộ dữ liệu bí mật của bệnh nhân như một phần của hành động tội phạm này,” NHS Dumfries và Giám đốc điều hành Galloway Jeff Ace cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Thông tin này đã được tin tặc tiết lộ để làm bằng chứng cho thấy chúng thuộc quyền sở hữu của họ.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ace cho biết các dịch vụ hỗ trợ bệnh nhân đang hoạt động bình thường và tổ chức này đang làm việc với cảnh sát và Trung tâm An ninh Mạng Quốc gia (NCSC) để đưa ra phản ứng đối với tình huống này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, ông đảm bảo rằng tất cả những bệnh nhân bị rò rỉ thông tin trực tuyến sẽ được NHS thông báo trực tiếp để họ có thể thực hiện các biện pháp thích hợp để bảo vệ bản thân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-ad202885.png" length="3494174" type="image/png" />
      <pubDate>Fri, 29 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/inc-ransom-de-doa-ro-ri-3tb-du-lieu-bi-danh-cap-cua-nhs-scotland</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-ad202885.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-ad202885.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US fines man $9.9 million for thousands of disturbing robocalls</title>
      <link>https://www.john-partners.us/us-fines-man-9-9-million-for-thousands-of-disturbing-robocalls</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A U.S. federal court has issued a $9,918,000 penalty and an injunction against an individual named Scott Rhodes for making thousands of "spoofed" robocalls to consumers across the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Robocalls are automated phone calls that use automated dialing software to deliver a pre-recorded message to many recipients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though they have legitimate uses, including sales, public service announcements, charity requests, and political campaigns, threat actors have exploited them to spread scams or misinformation, leading to annoyance and losses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After many cases of abuse, like fake IRS tax collection warnings, the authorities in the U.S. have enacted laws and regulations, including the Telephone Consumer Protection Act (TCPA), to restrict the use of robocall technology without the recipient's consent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spoofing is a technique often combined with robocalling to falsify the caller ID displayed on the recipient's device, hiding the caller's true identity while making the call appear local or coming from a reputable or government organization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of Justice (DoJ) announcement calls Rhodes' actions "illegal and malicious," highlighting the man's preference for launching robocall campaigns against specific regions with inflammatory and disturbing messages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For example, hundreds of the spoofed robocalls targeted residents of the Brooklyn, Iowa, area in the aftermath of a local woman's murder," reads the U.S. DoJ announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Similarly, more than 2,000 of the spoofed robocalls targeted residents of Charlottesville, Virginia, during the investigation and prosecution of James Alex Fields Jr. for killing one woman and injuring dozens during the "Unite the Right" rally in August 2017."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some people who received these calls reported this harassment to the Federal Communications Commission (FCC), and the authorities traced the activity to Rhodes, a resident of Idaho and Montana.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of Justice sued Rhodes in September 2021, and a summary judgment motion was granted in October 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On March 26, a federal court in Montana fined Rhodes with a $9.9 million penalty and an injunction against future violations of the Truth in Caller ID Act and Telephone Consumer Protection Act.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the past few years, the authorities in the U.S. have imposed very hefty fines against robocallers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In August 2023, the FCC announced a record-breaking fine of $300 million for an international network of companies that had placed over five billion robocalls.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In February 2022, the FCC proposed that a health insurance robocaller be fined $45 million for more than 500,000 unlawful robocalls.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b99d8c2a.png" length="4073156" type="image/png" />
      <pubDate>Fri, 29 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/us-fines-man-9-9-million-for-thousands-of-disturbing-robocalls</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b99d8c2a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b99d8c2a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mỹ phạt Scott Rhodes 9,9 triệu USD vì hàng nghìn cuộc gọi tự động đáng lo ngại</title>
      <link>https://www.john-partners.us/my-phat-scott-rhodes-9-9-trieu-usd-vi-hang-nghin-cuoc-goi-tu-dong-dang-lo-ngai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tòa án liên bang Hoa Kỳ đã ban hành hình phạt 9.918.000 đô la và lệnh cấm đối với Scott Rhodes vì đã thực hiện hàng nghìn cuộc gọi tự động "giả mạo" tới người tiêu dùng trên khắp đất nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc gọi tự động là các cuộc gọi điện thoại tự động sử dụng phần mềm quay số tự động để gửi tin nhắn được ghi âm trước tới nhiều người nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chúng có những mục đích sử dụng hợp pháp, bao gồm bán hàng, thông báo dịch vụ công cộng, yêu cầu từ thiện và các chiến dịch chính trị, nhưng những kẻ đe dọa đã khai thác chúng để truyền bá các trò lừa đảo hoặc thông tin sai lệch, dẫn đến phiền toái và tổn thất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau nhiều trường hợp lạm dụng, chẳng hạn như cảnh báo thu thuế giả của IRS, chính quyền Hoa Kỳ đã ban hành luật và quy định, bao gồm Đạo luật bảo vệ người tiêu dùng qua điện thoại (TCPA), để hạn chế việc sử dụng công nghệ cuộc gọi tự động mà không có sự đồng ý của người nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giả mạo là một kỹ thuật thường được kết hợp với gọi tự động để làm giả ID người gọi hiển thị trên thiết bị của người nhận, che giấu danh tính thực sự của người gọi trong khi khiến cuộc gọi có vẻ là địa phương hoặc đến từ một tổ chức chính phủ hoặc uy tín.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của Bộ Tư pháp Hoa Kỳ (DoJ) gọi hành động của Rhodes là "bất hợp pháp và độc hại", nêu bật sở thích của người đàn ông này trong việc phát động các chiến dịch gọi điện tự động chống lại các khu vực cụ thể với các thông điệp gây lo ngại và kích động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của DoJ Hoa Kỳ cho biết: “Ví dụ: hàng trăm cuộc gọi tự động giả mạo nhắm vào cư dân của khu vực Brooklyn, Iowa sau vụ sát hại một phụ nữ địa phương”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tương tự như vậy, hơn 2.000 cuộc gọi tự động giả mạo nhắm vào cư dân của Charlottesville, Virginia, trong quá trình điều tra và truy tố James Alex Fields Jr. vì đã giết một phụ nữ và làm bị thương hàng chục người trong cuộc biểu tình “Đoàn kết quyền” vào tháng 8 năm 2017.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số người nhận được những cuộc gọi này đã báo cáo hành vi quấy rối này lên Ủy ban Truyền thông Liên bang (FCC) và chính quyền đã truy tìm hoạt động này liên quan đến Rhodes, một cư dân của Idaho và Montana.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tư pháp Hoa Kỳ đã kiện Rhodes vào tháng 9 năm 2021 và kiến nghị phán quyết tóm tắt đã được đưa ra vào tháng 10 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 26 tháng 3, một tòa án liên bang ở Montana đã phạt Rhodes với mức phạt 9,9 triệu đô la và lệnh cấm đối với những vi phạm trong tương lai đối với Đạo luật về sự thật trong ID người gọi và Đạo luật bảo vệ người tiêu dùng điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong vài năm qua, chính quyền Hoa Kỳ đã áp dụng các mức phạt rất nặng đối với những kẻ gọi điện tự động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 8 năm 2023, FCC đã công bố mức phạt kỷ lục 300 triệu USD đối với một mạng lưới quốc tế gồm các công ty đã thực hiện hơn 5 tỷ cuộc gọi tự động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 2 năm 2022, FCC đã đề xuất phạt 45 triệu USD đối với người gọi tự động bảo hiểm y tế vì thực hiện hơn 500.000 cuộc gọi tự động bất hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b99d8c2a.png" length="4073156" type="image/png" />
      <pubDate>Thu, 28 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/my-phat-scott-rhodes-9-9-trieu-usd-vi-hang-nghin-cuoc-goi-tu-dong-dang-lo-ngai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b99d8c2a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b99d8c2a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Panera Bread experiencing nationwide IT outage since Saturday, March 23</title>
      <link>https://www.john-partners.us/panera-bread-experiencing-nationwide-it-outage-since-saturday-march-23</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since Saturday, March 23, U.S. food chain giant Panera Bread has been experiencing a nationwide outage that has impacted its IT systems, including online ordering, POS systems, phones, and various internal systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to employee reports, while all stores are open, they only accept cash payments, and reward program members can't redeem their points because the system is still down.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In-store kiosks and internal systems providing access to employee shift details and scheduling are also unreachable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are very sorry for any inconvenience and appreciate your patience as our teams are working hard to resolve a temporary outage ASAP. If you're able, please go ahead with placing an order at the bakery-cafe register with an associate directly in the meantime," the company told customers on Facebook on Sunday, on March 24.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our team is still working on getting the systems online. Please look for resolution once this is fixed and follow up with us later in last week. Thanks," Panera Bread added earlier on March 26.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​The food chain's website and mobile applications have also been down since Saturday, March 23 with the app currently unavailable and telling customers trying to access their accounts that the company is conducting "essential system maintenance and enhancements."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5285024792425_3cf44d5b09f500aaedb526b8aa5fcf91.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Panera Bread website outage (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to the IT outages, the company's customer service number is down, with a recorded message stating, "Due to unforeseen circumstances, we are temporarily unable to answer your call right now."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Panera has not released any official statement regarding the outage, the timing of the incident, which happened over the weekend, and the wide range of services affected suggest that it may have been caused by a cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's common for cybercriminals to target organizations during weekends since there are fewer employees monitoring the network and detecting unusual behavior.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Panera Bread spokesperson was not immediately available for comment when contacted by BleepingComputer earlier on March 26.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you have any information regarding this outage, you can contact us confidentially via Signal at 646-961-3731 or at tips@bleepingcomputer.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As of January 23, 2024, the company and its franchises owned 2,160 bakery cafes under the names Panera Bread or Saint Louis Bread Co.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These cafes are spread across 48 states in the U.S. and Ontario, Canada. Panera Bread is a subsidiary of Panera Brands, one of the largest restaurant companies in the U.S., which also operates Caribou Coffee and Einstein Bros Bagels stores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two weeks ago, McDonald's experienced a global outage caused by what the company described as a "configuration change."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In February, the Golden Corral restaurant chain also disclosed a data breach after attackers stole the personal information of over 180,000 people during an August cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-7994116e.png" length="5778457" type="image/png" />
      <pubDate>Thu, 28 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/panera-bread-experiencing-nationwide-it-outage-since-saturday-march-23</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-7994116e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-7994116e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Panera Bread gặp sự cố ngừng hoạt động CNTT trên toàn quốc kể từ thứ Bảy, ngày 23 tháng 3</title>
      <link>https://www.john-partners.us/panera-bread-gap-su-co-ngung-hoat-dong-cntt-tren-toan-quoc-ke-tu-thu-bay-ngay-23-thang-3</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kể từ thứ Bảy, ngày 23 tháng 3, chuỗi cửa hàng thực phẩm khổng lồ Panera Bread của Hoa Kỳ đã gặp sự cố ngừng hoạt động trên toàn quốc, ảnh hưởng đến hệ thống CNTT của họ, bao gồm đặt hàng trực tuyến, hệ thống POS, điện thoại và các hệ thống nội bộ khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo của nhân viên, mặc dù tất cả các cửa hàng đều mở cửa nhưng chỉ chấp nhận thanh toán bằng tiền mặt và các thành viên của chương trình thưởng không thể đổi điểm vì hệ thống vẫn không hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các ki-ốt trong cửa hàng và hệ thống nội bộ cung cấp quyền truy cập vào chi tiết ca làm việc và lịch trình của nhân viên cũng không thể truy cập được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi rất xin lỗi vì bất kỳ sự bất tiện nào và đánh giá cao sự kiên nhẫn của bạn vì đội ngũ của chúng tôi đang nỗ lực giải quyết tình trạng ngừng hoạt động tạm thời càng sớm càng tốt. Nếu có thể, bạn vui lòng tiếp tục đặt hàng tại quầy đăng ký tiệm bánh-cafe với một cộng tác viên trực tiếp tại trong khi đó," công ty nói với khách hàng trên Facebook vào Chủ nhật, ngày 24 tháng 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Đội ngũ của chúng tôi vẫn đang nỗ lực đưa hệ thống lên mạng. Vui lòng tìm cách giải quyết sau khi sự cố này được khắc phục và liên hệ với chúng tôi vào cuối tuần trước. Cảm ơn," Panera Bread đã thêm vào đầu ngày hôm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web và ứng dụng di động của chuỗi thực phẩm cũng đã ngừng hoạt động kể từ thứ Bảy, ngày 23 tháng 3, ứng dụng này hiện không khả dụng và thông báo cho khách hàng đang cố truy cập vào tài khoản của họ rằng công ty đang tiến hành “bảo trì và cải tiến hệ thống thiết yếu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5285024792425_3cf44d5b09f500aaedb526b8aa5fcf91.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web Panera Bread ngừng hoạt động (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài sự cố ngừng hoạt động của CNTT, một số dịch vụ khách hàng của công ty cũng không hoạt động, một thông báo được ghi âm cho biết: "Do một số trường hợp không lường trước được, chúng tôi tạm thời không thể trả lời cuộc gọi của bạn ngay bây giờ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Panera chưa đưa ra bất kỳ tuyên bố chính thức nào về việc ngừng hoạt động, nhưng thời điểm xảy ra sự cố xảy ra vào cuối tuần qua và một loạt dịch vụ bị ảnh hưởng cho thấy rằng sự cố có thể là do một cuộc tấn công mạng gây ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tội phạm mạng thường nhắm mục tiêu vào các tổ chức vào cuối tuần vì có ít nhân viên giám sát mạng và phát hiện hành vi bất thường hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Panera Bread chưa đưa ra phản hồi khi được BleepingComputer liên hệ ngày 26 tháng 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu khách hàng có bất kỳ thông tin nào liên quan đến việc ngừng hoạt động này, khách hàng có thể liên hệ bí mật với Panera qua Signal theo số 646-961-3731 hoặc theo địa chỉ Tips@bleepingcomputer.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính đến ngày 23 tháng 1 năm 2024, công ty và các bên nhượng quyền sở hữu 2.160 quán cà phê bánh mì dưới tên Panera Bread hoặc Saint Louis Bread Co.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những quán cà phê này trải rộng khắp 48 tiểu bang ở Mỹ và Ontario, Canada. Panera Bread là công ty con của Panera Brands, một trong những công ty nhà hàng lớn nhất ở Mỹ, cũng điều hành các cửa hàng Caribou Coffee và Einstein Bros Bagels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai tuần trước, McDonald's đã gặp phải tình trạng ngừng hoạt động toàn cầu do hiện tượng mà công ty mô tả là "thay đổi cấu hình".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 2, chuỗi nhà hàng Golden Corral cũng tiết lộ một vụ vi phạm dữ liệu sau khi những kẻ tấn công đánh cắp thông tin cá nhân của hơn 180.000 người trong một cuộc tấn công mạng vào tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-7994116e.png" length="5778457" type="image/png" />
      <pubDate>Wed, 27 Mar 2024 14:48:38 GMT</pubDate>
      <guid>https://www.john-partners.us/panera-bread-gap-su-co-ngung-hoat-dong-cntt-tren-toan-quoc-ke-tu-thu-bay-ngay-23-thang-3</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-7994116e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-7994116e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GitHub’s new AI-powered tool auto-fixes vulnerabilities in your code</title>
      <link>https://www.john-partners.us/githubs-new-ai-powered-tool-auto-fixes-vulnerabilities-in-your-code</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub introduced a new AI-powered feature capable of speeding up vulnerability fixes while coding. This feature is in public beta and automatically enabled on all private repositories for GitHub Advanced Security (GHAS) customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Known as Code Scanning Autofix and powered by GitHub Copilot and CodeQL, it helps deal with over 90% of alert types in JavaScript, Typescript, Java, and Python.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After being toggled on, it provides potential fixes that GitHub claims will likely address more than two-thirds of found vulnerabilities while coding with little or no editing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "When a vulnerability is discovered in a supported language, fix suggestions will include a natural language explanation of the suggested fix, together with a preview of the code suggestion that the developer can accept, edit, or dismiss," GitHub's Pierre Tempel and Eric Tooley said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The code suggestions and explanations it provides can include changes to the current file, multiple files, and the current project's dependencies. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Implementing this approach can significantly reduce the frequency of vulnerabilities that security teams must handle daily. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This, in turn, enables them to concentrate on ensuring the organization's security rather than being forced to allocate unnecessary resources to keep up with new security flaws introduced during the development process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it's also important to note that developers should always verify if the security issues are resolved, as GitHub's AI-powered feature may suggest fixes that only partially address the security vulnerability or fail to preserve the intended code functionality.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Code scanning autofix helps organizations slow the growth of this "application security debt" by making it easier for developers to fix vulnerabilities as they code," added Tempel and Tooley.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Just as GitHub Copilot relieves developers of tedious and repetitive tasks, code scanning autofix will help development teams reclaim time formerly spent on remediation."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company plans to add support for additional languages in the coming months, with C# and Go support coming next.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More details about the GitHub Copilot-powered code scanning autofix tool are available on GitHub's documentation website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, the company also enabled push protection by default for all public repositories to stop the accidental exposure of secrets like access tokens and API keys when pushing new code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This was a significant issue in 2023, as GitHub users accidentally exposed 12.8 million authentication and sensitive secrets via more than 3 million public repositories throughout the year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As BleepingComputer reported, exposed secrets and credentials have been exploited for multiple high-impact breaches [1, 2, 3] in recent years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e3783d2e.png" length="2484130" type="image/png" />
      <pubDate>Wed, 27 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/githubs-new-ai-powered-tool-auto-fixes-vulnerabilities-in-your-code</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e3783d2e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e3783d2e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Công cụ hỗ trợ AI mới của GitHub tự động sửa các lỗ hổng trong mã của người dùng</title>
      <link>https://www.john-partners.us/cong-cu-ho-tro-ai-moi-cua-github-tu-dong-sua-cac-lo-hong-trong-ma-cua-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub đã giới thiệu một tính năng mới được hỗ trợ bởi AI có khả năng tăng tốc độ sửa lỗi trong khi mã hóa. Tính năng này đang ở giai đoạn thử nghiệm công khai và được bật tự động trên tất cả các kho lưu trữ riêng tư dành cho khách hàng GitHub Advanced Security (GHAS).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được biết đến với tên gọi Tự động sửa mã và được hỗ trợ bởi GitHub Copilot và CodeQL, giúp xử lý hơn 90% các loại cảnh báo trong JavaScript, Typescript, Java và Python.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được bật sẽ cung cấp các bản sửa lỗi tiềm năng mà GitHub tuyên bố có thể sẽ giải quyết hơn 2/3 số lỗ hổng được tìm thấy trong khi mã hóa với ít hoặc không cần chỉnh sửa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Khi phát hiện lỗ hổng bằng ngôn ngữ được hỗ trợ, các đề xuất khắc phục sẽ bao gồm phần giải thích bằng ngôn ngữ tự nhiên về bản sửa lỗi được đề xuất, cùng với bản xem trước đề xuất mã mà lập trình viên có thể chấp nhận, chỉnh sửa hoặc loại bỏ”, Pierre Tempel và Eric Tooley của GitHub cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các đề xuất và giải thích mã mà nó cung cấp có thể bao gồm các thay đổi đối với tệp hiện tại, nhiều tệp và các phần phụ thuộc của dự án hiện tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc triển khai phương pháp này có thể giảm đáng kể tần suất xuất hiện các lỗ hổng mà đội ngũ bảo mật phải xử lý hàng ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngược lại, điều này cho phép họ tập trung vào việc đảm bảo an ninh của tổ chức thay vì buộc phải phân bổ các nguồn lực không cần thiết để theo kịp các lỗi bảo mật mới được đưa ra trong quá trình phát triển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, điều quan trọng cần lưu ý là các lập trình viên phải luôn xác minh xem các vấn đề bảo mật có được giải quyết hay không, vì tính năng hỗ trợ AI của GitHub có thể đề xuất các bản sửa lỗi chỉ giải quyết một phần lỗ hổng bảo mật hoặc không duy trì được chức năng mã dự định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Tempel và Tooley cho biết thêm: "Tự động sửa lỗi quét mã giúp các tổ chức làm chậm sự phát triển của" khoản nợ bảo mật ứng dụng "này bằng cách giúp các nhà phát triển dễ dàng sửa các lỗ hổng khi họ viết mã hơn".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Giống như GitHub Copilot giúp các ập trình viên giảm bớt những công việc tẻ nhạt và lặp đi lặp lại, tính năng tự động sửa lỗi quét mã sẽ giúp các nhóm phát triển lấy lại thời gian trước đây dành cho việc khắc phục."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GitHub có kế hoạch bổ sung hỗ trợ cho các ngôn ngữ bổ sung trong những tháng tới, tiếp theo là hỗ trợ C# và Go.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin chi tiết hơn về công cụ tự động sửa lỗi quét mã do GitHub Copilot cung cấp có sẵn trên trang web tài liệu của GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng trước, GitHub cũng đã bật tính năng bảo vệ đẩy theo mặc định cho tất cả các kho lưu trữ công khai để ngăn chặn việc vô tình làm lộ các bí mật như mã thông báo truy cập và khóa API khi đẩy mã mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là một vấn đề quan trọng vào năm 2023, vì người dùng GitHub đã vô tình tiết lộ 12,8 triệu bí mật xác thực và nhạy cảm thông qua hơn 3 triệu kho lưu trữ công khai trong suốt cả năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như BleepingComputer đã báo cáo, các bí mật và thông tin xác thực bị lộ đã bị khai thác để thực hiện nhiều vụ vi phạm có tác động lớn [1, 2, 3] trong những năm gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e3783d2e.png" length="2484130" type="image/png" />
      <pubDate>Tue, 26 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cong-cu-ho-tro-ai-moi-cua-github-tu-dong-sua-cac-lo-hong-trong-ma-cua-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e3783d2e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e3783d2e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New ‘Loop DoS’ attack may impact up to 300,000 online systems</title>
      <link>https://www.john-partners.us/new-loop-dos-attack-may-impact-up-to-300-000-online-systems</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new denial-of-service attack dubbed 'Loop DoS' targeting application layer protocols can pair network services into an indefinite communication loop that creates large volumes of traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devised by researchers at the CISPA Helmholtz-Center for Information Security, the attack uses the User Datagram Protocol (UDP) and impacts an estimated 300,000 host and their networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack is possible due to a vulnerability, currently tracked as CVE-2024-2169, in the implementation of the UDP protocol, which is susceptible to IP spoofing and does not provide sufficient packet verification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An attacker exploiting the vulnerability creates a self-perpetuating mechanism that generates excessive traffic without limits and without a way to stop it, leading to a denial-of-service (DoS) condition on the target system or even an entire network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Loop DoS relies on IP spoofing and can be triggered from a single host that sends one message to start the communication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the Carnegie Mellon CERT Coordination Center (CERT/CC) there are three potential outcomes when an attacker leverages the vulnerability:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Overloading of a vulnerable service and causing it to become unstable or unusable. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DoS attack on the network backbone, causing network outages to other services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Amplification attacks that involve network loops causing amplified DOS or DDOS attacks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISPA researchers Yepeng Pan and Professor Dr. Christian Rossow say the potential impact is notable, spanning both outdated (QOTD, Chargen, Echo) and modern protocols (DNS, NTP, TFTP) that are crucial for basic internet-based functions like time synchronization, domain name resolution, and file transfer without authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If two application servers have a vulnerable implementation of said protocol, an attacker can initiate a communication with the first server, spoofing the network address of the second server (victim)," explains CERT/CC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In many cases, the first server will respond with an error message to the victim, which will also trigger a similar behavior of another error message back to the first server" - CERT Coordination Center.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This process continues until all available resources are completely exhausted, making the servers unresponsive to legitimate requests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In total, it is estimated that 300,000 internet hosts are vulnerable to Loop DoS attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers warned that the attack is easy to exploit, noting that there is no evidence indicating active exploitation at this time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rossow and Pan shared their findings with affected vendors and notified CERT/CC for coordinated disclosure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So far, vendors who confirmed their implementations are affected by CVE-2024-2169 are Broadcom, Cisco, Honeywell, Microsoft, and MikroTik.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To avoid the risk of denial of service via Loop DoS, CERT/CC recommends installing the latest patches from vendors that address the vulnerability and replace products that no longer receive security updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using firewall rules and access-control lists for UDP applications, turning off unnecessary UDP services, and implementing TCP or request validation are also measures that can mitigate the risk of an attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, the organization recommends deploying anti-spoofing solutions like BCP38 and Unicast Reverse Path Forwarding (uRPF), and using Quality-of-Service (QoS) measures to limit network traffic and protect against abuse from network loops and DoS amplifications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-852fbe7a.png" length="3939773" type="image/png" />
      <pubDate>Tue, 26 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-loop-dos-attack-may-impact-up-to-300-000-online-systems</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-852fbe7a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-852fbe7a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công 'Loop DoS' mới có thể ảnh hưởng tới 300.000 hệ thống trực tuyến</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-loop-dos-moi-co-the-anh-huong-toi-300-000-he-thong-truc-tuyen</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cuộc tấn công từ chối dịch vụ mới có tên là các giao thức lớp ứng dụng nhắm mục tiêu 'Loop DoS' có thể ghép các dịch vụ mạng thành một vòng liên lạc không xác định, tạo ra lưu lượng truy cập lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được các nhà nghiên cứu tại Trung tâm bảo mật thông tin CISPA Helmholtz phát minh, cuộc tấn công sử dụng Giao thức gói dữ liệu người dùng (UDP) và tác động đến khoảng 300.000 máy chủ và mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công có thể xảy ra do một lỗ hổng bảo mật, hiện được theo dõi là CVE-2024-2169, trong quá trình triển khai giao thức UDP, dễ bị giả mạo IP và không cung cấp đủ khả năng xác minh gói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công khai thác lỗ hổng này sẽ tạo ra một cơ chế tự tồn tại, tạo ra lưu lượng truy cập quá mức không giới hạn và không có cách nào để ngăn chặn, dẫn đến tình trạng từ chối dịch vụ (DoS) trên hệ thống mục tiêu hoặc thậm chí toàn bộ mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Loop DoS dựa vào việc giả mạo IP và có thể được kích hoạt từ một máy chủ duy nhất gửi một tin nhắn để bắt đầu liên lạc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Trung tâm Điều phối CERT Carnegie Mellon (CERT/CC), có ba kết quả có thể xảy ra khi kẻ tấn công lợi dụng lỗ hổng này:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quá tải một dịch vụ dễ bị tấn công và khiến nó trở nên không ổn định hoặc không thể sử dụng được.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tấn công DoS vào đường trục mạng, gây ra tình trạng ngừng hoạt động của mạng đối với các dịch vụ khác.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các cuộc tấn công khuếch đại liên quan đến các vòng lặp mạng gây ra các cuộc tấn công DOS hoặc DDOS được khuếch đại.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của CISPA Yepeng Pan và Giáo sư Tiến sĩ Christian Rossow cho biết tác động tiềm tàng là đáng chú ý, bao gồm cả các giao thức lỗi thời (QOTD, Chargen, Echo) và các giao thức hiện đại (DNS, NTP, TFTP) rất quan trọng đối với các chức năng cơ bản dựa trên internet như đồng bộ hóa thời gian, phân giải tên miền và truyền tệp mà không cần xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CERT/CC giải thích: “Nếu hai máy chủ ứng dụng triển khai giao thức nói trên dễ bị tấn công, kẻ tấn công có thể bắt đầu liên lạc với máy chủ đầu tiên, giả mạo địa chỉ mạng của máy chủ thứ hai (nạn nhân).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trong nhiều trường hợp, máy chủ đầu tiên sẽ phản hồi bằng một thông báo lỗi cho nạn nhân, điều này cũng sẽ gây ra hành vi tương tự của một thông báo lỗi khác gửi lại máy chủ đầu tiên" - Trung tâm Điều phối CERT cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quá trình này tiếp tục cho đến khi tất cả tài nguyên sẵn có cạn kiệt hoàn toàn, khiến máy chủ không phản hồi các yêu cầu hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổng cộng, ước tính có 300.000 máy chủ Internet dễ bị tấn công Loop DoS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cảnh báo rằng cuộc tấn công rất dễ bị khai thác, lưu ý rằng không có bằng chứng nào cho thấy việc khai thác đang diễn ra vào thời điểm này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rossow và Pan đã chia sẻ những phát hiện của họ với các nhà cung cấp bị ảnh hưởng và thông báo cho CERT/CC để phối hợp công bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến nay, các nhà cung cấp xác nhận việc triển khai của họ bị ảnh hưởng bởi CVE-2024-2169 là Broadcom, Cisco, Honeywell, Microsoft và MikroTik.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tránh nguy cơ bị từ chối dịch vụ thông qua Loop DoS, CERT/CC khuyên người dùng nên cài đặt các bản vá mới nhất từ các nhà cung cấp để giải quyết lỗ hổng bảo mật và thay thế các sản phẩm không còn nhận được bản cập nhật bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sử dụng các quy tắc tường lửa và danh sách kiểm soát truy cập cho các ứng dụng UDP, tắt các dịch vụ UDP không cần thiết và triển khai TCP hoặc xác thực yêu cầu cũng là những biện pháp có thể giảm thiểu rủi ro bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, tổ chức này khuyến nghị triển khai các giải pháp chống giả mạo như BCP38 và Chuyển tiếp đường dẫn ngược Unicast (uRPF) và sử dụng các biện pháp Chất lượng dịch vụ (QoS) để hạn chế lưu lượng truy cập mạng và bảo vệ chống lạm dụng từ các vòng lặp mạng và khuếch đại DoS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-852fbe7a.png" length="3939773" type="image/png" />
      <pubDate>Mon, 25 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-loop-dos-moi-co-the-anh-huong-toi-300-000-he-thong-truc-tuyen</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-852fbe7a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-852fbe7a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>AT&amp;T says leaked data of 70 million people is not from its systems</title>
      <link>https://www.john-partners.us/at-t-says-leaked-data-of-70-million-people-is-not-from-its-systems</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AT&amp;amp;T says a massive trove of data impacting 71 million people did not originate from its systems after a hacker leaked it on a cybercrime forum and claimed it was stolen in a 2021 breach of the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While BleepingComputer has not been able to confirm the legitimacy of all the data in the database, we have confirmed some of the entries are accurate, including those whose data is not publicly accessible for scraping.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data is from an alleged 2021 AT&amp;amp;T data breach that a threat actor known as ShinyHunters attempted to sell on the RaidForums data theft forum for a starting price of $200,000 and incremental offers of $30,000. The hacker stated they would sell it immediately for $1 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5259777968075_95f796fa35f923fb23f7006be47af2da.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ShinyHunters attempting to sell alleged AT&amp;amp;T data
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AT&amp;amp;T told BleepingComputer then that the data did not originate from them and that its systems were not breached.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Based on our investigation today, the information that appeared in an internet chat room does not appear to have come from our systems," AT&amp;amp;T told BleepingComputer in 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When we told ShinyHunters that AT&amp;amp;T said the data did not originate from them, they replied, "I don't care if they don't admit. I'm just selling."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AT&amp;amp;T continues to tell BleepingComputer on March 17 that they still see no evidence of a breach in their systems and still believe that this data did not originate from them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer asked AT&amp;amp;T if it was possible the data came from a third-party service provider or vendor but has not received a response at this time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alleged AT&amp;amp;T data leaked two years later
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On March 17, another threat actor known as MajorNelson leaked data from this alleged 2021 data breach for free on a hacking forum, claiming it was the data ShinyHunters attempted to sell in 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5259777979480_5526de98a7b6a76552ae50b19bf348c6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Post on hacking forum leaking alleged AT&amp;amp;T data from 2021 breach
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This data includes names, addresses, mobile phone numbers, encrypted date of birth, encrypted social security numbers, and other internal information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the threat actors have decrypted the birth dates and social security numbers and added them to another file in the leak, making those also accessible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has reviewed the data, and while we cannot confirm that all 73 million lines are accurate, we verified some of the data contains correct information, including social security numbers, addresses, dates of birth, and phone numbers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, other cybersecurity researchers, such as Dark Web Informer, who first told BleepingComputer about the leaked data, and VX-Underground have also confirmed some of the data to be accurate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the same time, BleepingComputer could not find data for people known to be AT&amp;amp;T customers in 2021 and earlier. However, this would not be unusual as their total mobile customer base at the end of 2021 was 201.8 million subscribers, meaning that if this data dump is legitimate, it is only a partial dump.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this point, it's a mystery where the data came from. Still, regardless of where it originated, all signs point to this being data of AT&amp;amp;T customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, if you were an AT&amp;amp;T customer before and through 2021, it is safer to assume that your data was exposed and can be used in targeted attacks, including SMS and email phishing and SIM swapping attacks. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you receive any SMS texts or phishing emails claiming to be from AT&amp;amp;T, be very careful about providing any information. Instead, contact AT&amp;amp;T directly to confirm that they attempted to contact you.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-3d94b791.png" length="3088852" type="image/png" />
      <pubDate>Sat, 23 Mar 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/at-t-says-leaked-data-of-70-million-people-is-not-from-its-systems</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-3d94b791.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-3d94b791.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>AT&amp;T cho biết dữ liệu bị rò rỉ của 70 triệu người dùng không phải từ hệ thống của họ</title>
      <link>https://www.john-partners.us/at-t-cho-biet-du-lieu-bi-ro-ri-cua-70-trieu-nguoi-dung-khong-phai-tu-he-thong-cua-ho</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AT&amp;amp;T cho biết kho dữ liệu khổng lồ ảnh hưởng đến 71 triệu người không bắt nguồn từ hệ thống của họ sau khi một hacker làm rò rỉ nó trên một diễn đàn tội phạm mạng và tuyên bố rằng chúng đã bị đánh cắp trong một vụ tấn công năm 2021 của AT&amp;amp;T.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù BleepingComputer chưa thể xác nhận tính hợp pháp của tất cả dữ liệu trong cơ sở dữ liệu nhưng cũng đã xác nhận một số mục là chính xác, bao gồm cả những mục có dữ liệu không thể truy cập công khai để thu thập dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu này được lấy từ một vụ vi phạm dữ liệu AT&amp;amp;T năm 2021 bị cáo buộc mà một kẻ đe dọa có tên ShinyHunters đã cố gắng bán trên diễn đàn đánh cắp dữ liệu RaidForums với giá khởi điểm là 200.000 USD và các ưu đãi tăng dần là 30.000 USD. Hacker tuyên bố sẽ bán nó ngay lập tức với giá 1 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5259777968075_95f796fa35f923fb23f7006be47af2da.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ShinyHunters đang cố gắng bán dữ liệu AT&amp;amp;T bị cáo buộc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AT&amp;amp;T đã nói với BleepingComputer rằng dữ liệu không bắt nguồn từ họ và hệ thống của họ không bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AT&amp;amp;T nói với BleepingComputer vào năm 2021: “Dựa trên cuộc điều tra của chúng tôi ngày hôm nay, thông tin xuất hiện trong phòng trò chuyện trên Internet dường như không đến từ hệ thống của chúng tôi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi chúng tôi trao đổi với ShinyHunters rằng AT&amp;amp;T cho biết dữ liệu không bắt nguồn từ họ, họ trả lời: "Tôi không quan tâm nếu họ không thừa nhận. Tôi chỉ bán thôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 17 tháng 3, AT&amp;amp;T tiếp tục nói với BleepingComputer rằng họ vẫn không thấy bằng chứng nào về việc tấn công trong hệ thống của mình và vẫn tin rằng dữ liệu này không bắt nguồn từ họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã hỏi AT&amp;amp;T liệu có khả năng dữ liệu đến từ nhà cung cấp dịch vụ hoặc nhà cung cấp bên thứ ba nhưng hiện chưa nhận được phản hồi hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị cáo buộc của AT&amp;amp;T bị rò rỉ hai năm sau đó
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 17 tháng 3, một kẻ đe dọa khác có tên MajorNelson đã rò rỉ miễn phí dữ liệu từ vụ vi phạm dữ liệu được cho là năm 2021 này trên một diễn đàn hack, cho rằng đó là dữ liệu mà ShinyHunters đã cố gắng bán vào năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5259777979480_5526de98a7b6a76552ae50b19bf348c6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bài đăng trên diễn đàn hack làm rò rỉ dữ liệu AT&amp;amp;T bị cáo buộc từ vụ vi phạm năm 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu này bao gồm tên, địa chỉ, số điện thoại di động, ngày sinh được mã hóa, số an sinh xã hội được mã hóa và thông tin nội bộ khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, kẻ đe dọa đã giải mã ngày sinh và số an sinh xã hội rồi thêm chúng vào một tệp khác trong vụ rò rỉ, khiến những tệp này cũng có thể truy cập được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã xem xét dữ liệu và mặc dù chúng tôi không thể xác nhận rằng tất cả 73 triệu dòng đều chính xác nhưng chúng tôi đã xác minh một số dữ liệu chứa thông tin chính xác, bao gồm số an sinh xã hội, địa chỉ, ngày sinh và số điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, các nhà nghiên cứu an ninh mạng khác, chẳng hạn như Dark Web Informer, người đầu tiên nói với BleepingComputer về dữ liệu bị rò rỉ và VX-Underground cũng đã xác nhận một số dữ liệu là chính xác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đồng thời, BleepingComputer không thể tìm thấy dữ liệu về những người được xác định là khách hàng của AT&amp;amp;T vào năm 2021 trở về trước. Tuy nhiên, điều này sẽ không có gì bất thường vì tổng số khách hàng di động của họ vào cuối năm 2021 là 201,8 triệu người đăng ký, nghĩa là nếu kết xuất dữ liệu này là hợp pháp thì đó chỉ là kết xuất một phần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, vẫn còn bí ẩn về việc dữ liệu đến từ đâu. Tuy nhiên, bất kể nó bắt nguồn từ đâu, tất cả các dấu hiệu đều chỉ ra đây là dữ liệu của khách hàng AT&amp;amp;T.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, nếu bạn là khách hàng của AT&amp;amp;T trước và trong suốt năm 2021, sẽ an toàn hơn khi cho rằng dữ liệu của bạn đã bị lộ và có thể bị sử dụng trong các cuộc tấn công có chủ đích, bao gồm các cuộc tấn công lừa đảo qua SMS, email và hoán đổi SIM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn nhận được bất kỳ tin nhắn SMS hoặc email lừa đảo nào được cho là từ AT&amp;amp;T, hãy hết sức cẩn thận khi cung cấp bất kỳ thông tin nào. Thay vào đó, hãy liên hệ trực tiếp với AT&amp;amp;T để xác nhận rằng họ sẽ cố gắng liên hệ với bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-3d94b791.png" length="3088852" type="image/png" />
      <pubDate>Fri, 22 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/at-t-cho-biet-du-lieu-bi-ro-ri-cua-70-trieu-nguoi-dung-khong-phai-tu-he-thong-cua-ho</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-3d94b791.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-3d94b791.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tài khoản email Spa Grand Prix bị hack để lừa đảo thông tin ngân hàng từ người hâm mộ</title>
      <link>https://www.john-partners.us/tai-khoan-email-spa-grand-prix-bi-hack-de-lua-dao-thong-tin-ngan-hang-tu-nguoi-ham-mo</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đã chiếm đoạt email liên hệ chính thức của sự kiện Grand Prix Bỉ và sử dụng nó để thu hút người hâm mộ đến một trang web giả mạo hứa hẹn tặng phiếu quà tặng trị giá €50.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Spa Gran Prix là cuộc đua vô địch Thế giới Formula 1 (F1) được tổ chức tại Circuit de Spa-Francorchamps ở Stavelot, Bỉ. Năm nay, cuộc đua sẽ diễn ra từ ngày 26 đến 28 tháng 7 và vé được bán thông qua trang web chính thức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách bố trí đầy thách thức, ý nghĩa lịch sử và điều kiện thời tiết năng động của đường đua khiến sự kiện này trở thành một trong những sự kiện uy tín nhất trong lịch Formula 1 (F1), thu hút người hâm mộ từ khắp nơi trên thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong thông cáo báo chí gửi tới BleepingComputer, người tổ chức cuộc đua giải thích rằng tài khoản email đã bị tấn công vào Chủ nhật, ngày 17 tháng 3 năm 2024 và theo sau là kẻ đe dọa gửi email lừa đảo đến một số người không được tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin nhắn thông báo cho người nhận rằng bạn có thể nhận phiếu thưởng trị giá €50 để mua vé xem giải F1 Grand Prix bằng cách nhấp vào liên kết được nhúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liên kết được chuyển hướng đến một trang web giả mạo giống với cổng thông tin chính thức của Spa Grand Prix, nơi họ được yêu cầu cung cấp thông tin cá nhân, bao gồm cả thông tin ngân hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SPA GP đã phản ứng với tình huống này “trong vòng vài giờ” và gửi một loạt email để cảnh báo khách hàng rằng tin nhắn trước đó là lừa đảo, cảnh báo họ không nhấp vào bất kỳ liên kết nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, SPA GP đã yêu cầu nhà thầu phụ bảo mật CNTT của mình triển khai các biện pháp bảo mật bổ sung để ngăn điều này xảy ra lần nữa. Vào ngày 18 tháng 3, họ đã nộp đơn khiếu nại lên cảnh sát mạng Bỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SPA GP cho biết họ cũng sẽ nộp đơn kiện dân sự lên thẩm phán điều tra trong những ngày tiếp theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã hỏi SPA GP về số lượng cá nhân bị ảnh hưởng và những thông tin nào khác, ngoài địa chỉ email, tin tặc đã truy cập, nhưng chúng tôi vẫn chưa nhận được thông tin làm rõ thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuyên bố của SPA GP cho biết: “Cuộc điều tra hình sự hiện đang được tiến hành sẽ giúp xác định nguyên nhân và hoàn cảnh dẫn đến tình trạng này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Do đó, hiện tại, chúng ta phải để tòa án thực hiện công việc của họ trong khi tôn trọng tính bảo mật của cuộc điều tra.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người dùng đã mua vé trước đó và lo lắng về khả năng dữ liệu của họ bị lộ bởi tội phạm mạng nên liên hệ với ban thư ký của SPA GP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SPA GP cuối cùng đã nhấn mạnh rằng sự cố này không ảnh hưởng đến trang web của họ tại “spagrandprix.com” và hệ thống bán vé chính thức vẫn hoàn toàn an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-85259b8a.png" length="3798047" type="image/png" />
      <pubDate>Fri, 22 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tai-khoan-email-spa-grand-prix-bi-hack-de-lua-dao-thong-tin-ngan-hang-tu-nguoi-ham-mo</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-85259b8a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-85259b8a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>International Monetary Fund email accounts hacked in cyberattack</title>
      <link>https://www.john-partners.us/international-monetary-fund-email-accounts-hacked-in-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The International Monetary Fund (IMF) disclosed a cyber incident on March 15 after unknown attackers breached 11 IMF email accounts earlier this year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This international financial institution, funded by 190 member countries, is also a major United Nations financial agency headquartered in Washington, D.C.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a press release published today, the IMF detected the incident in February and is now conducting an investigation to assess the attack's impact.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So far, the IMF has found no evidence that the attackers gained access to other systems or resources outside of the breached email accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The International Monetary Fund (IMF) recently experienced a cyber incident, which was detected on February 16, 2024. A subsequent investigation, with the assistance of independent cybersecurity experts, determined the nature of the breach, and remediation actions were taken," the IMF said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The investigation determined that eleven (11) IMF email accounts were compromised. The impacted email accounts were re-secured. We have no indication of further compromise beyond these email accounts at this point in time. The investigation into this incident is continuing."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the IMF didn't provide other details regarding the breach, the organization confirmed that it uses the Microsoft 365 cloud-based email platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We can disclose that 11 IMF email accounts were compromised. They have since been re-secured. For security reasons, we cannot disclose further details," an IMF spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Yes, we can confirm, IMF does use Microsoft 365 email. Based on our investigative findings to date, this incident does not appear to be part of Microsoft targeting."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Redmond revealed in January that the Midnight Blizzard Russian hacking group tied to the Russian Foreign Intelligence Service (SVR) stole Microsoft corporate emails in a month-long breach after compromising Exchange Online accounts in a password spray attack to access a legacy non-production test tenant environment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Days later, Hewlett Packard Enterprise (HPE) also disclosed that the Russian hackers had gained unauthorized access to some of its Microsoft Office 365 email accounts and exfiltrated data since May 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear whether these incidents are connected to the security breach that led to the breach of IMF's email accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The IMF was also hacked in 2011 in an incident described as a "a very major breach" by an official, which forced the World Bank to sever connections between the two organizations' networks as a precaution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update March 15, 16:11 EDT:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Added IMF statement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-3df9f778.png" length="4198857" type="image/png" />
      <pubDate>Fri, 22 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/international-monetary-fund-email-accounts-hacked-in-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-3df9f778.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-3df9f778.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tài khoản email của Quỹ Tiền tệ Quốc tế bị tấn công mạng</title>
      <link>https://www.john-partners.us/tai-khoan-email-cua-quy-tien-te-quoc-te-bi-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quỹ Tiền tệ Quốc tế (IMF) đã tiết lộ một sự cố mạng vào ngày 15 htáng 3 sau khi những kẻ tấn công không rõ danh tính đã xâm phạm 11 tài khoản email IMF vào đầu năm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổ chức tài chính quốc tế này được tài trợ bởi 190 quốc gia thành viên, đồng thời là cơ quan tài chính lớn của Liên Hợp Quốc có trụ sở tại Washington, D.C.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông cáo báo chí được công bố hôm nay, IMF đã phát hiện vụ việc vào tháng 2 và hiện đang tiến hành một cuộc điều tra để đánh giá tác động của cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến nay, IMF không tìm thấy bằng chứng nào cho thấy những kẻ tấn công đã giành được quyền truy cập vào các hệ thống hoặc tài nguyên khác ngoài tài khoản email bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Quỹ Tiền tệ Quốc tế (IMF) gần đây đã gặp phải một sự cố mạng được phát hiện vào ngày 16 tháng 2 năm 2024. Một cuộc điều tra sau đó, với sự hỗ trợ của các chuyên gia an ninh mạng độc lập, đã xác định bản chất của vi phạm và các hành động khắc phục đã được thực hiện,” IMF cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra xác định rằng 11 (11) tài khoản email IMF đã bị xâm phạm. Các tài khoản email bị ảnh hưởng đã được bảo mật lại. Chúng tôi không có dấu hiệu nào cho thấy có sự xâm phạm nào khác ngoài các tài khoản email này vào thời điểm này. Cuộc điều tra về vụ việc này vẫn đang tiếp tục."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù IMF không cung cấp các chi tiết khác liên quan đến vụ tấn công nhưng tổ chức này xác nhận rằng họ sử dụng nền tảng email dựa trên đám mây Microsoft 365.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của IMF nói với BleepingComputer: “Chúng tôi có thể tiết lộ rằng 11 tài khoản email IMF đã bị xâm phạm. Chúng đã được bảo mật lại. Vì lý do bảo mật, chúng tôi không thể tiết lộ thêm thông tin chi tiết”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Có, chúng tôi có thể xác nhận, IMF có sử dụng email Microsoft 365. Dựa trên kết quả điều tra của chúng tôi cho đến nay, sự cố này dường như không nằm trong mục tiêu của Microsoft."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Redmond tiết lộ vào tháng 1 rằng nhóm hack Midnight Blizzard của Nga có liên kết với Cơ quan Tình báo Nước ngoài Nga (SVR) đã đánh cắp email của công ty Microsoft trong một vụ vi phạm kéo dài một tháng sau khi xâm phạm tài khoản Exchange Online trong một cuộc tấn công phun mật khẩu để truy cập vào đối tượng thuê thử nghiệm phi sản xuất cũ môi trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài ngày sau, Hewlett Packard Enterprise (HPE) cũng tiết lộ rằng tin tặc Nga đã truy cập trái phép vào một số tài khoản email Microsoft Office 365 và dữ liệu bị đánh cắp kể từ tháng 5 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không rõ liệu những sự cố này có liên quan đến vi phạm an ninh dẫn đến việc tài khoản email của IMF bị xâm phạm hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IMF cũng bị tấn công vào năm 2011 trong một vụ việc được một quan chức mô tả là "một vi phạm rất lớn", buộc Ngân hàng Thế giới phải cắt đứt kết nối giữa mạng lưới của hai tổ chức để đề phòng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 15 tháng 3 vào lúc 16:11 EDT: Đã có thêm thông báo của IMF.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-3df9f778.png" length="4198857" type="image/png" />
      <pubDate>Thu, 21 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tai-khoan-email-cua-quy-tien-te-quoc-te-bi-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-3df9f778.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-3df9f778.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PornHub now also blocks Texas over age verification laws</title>
      <link>https://www.john-partners.us/pornhub-now-also-blocks-texas-over-age-verification-laws</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PornHub has now added Texas to its blocklist, preventing users in the state from accessing its site in protest of age verification laws.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Texas' age verification bill HB 1181, passed last year, went back into effect two weeks ago after the State won an appeal against an injunction that said it violated the First Amendment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The bill requires adult sites showing sexual material to perform age verification to confirm a visitor from Texas is 18 years old. The bill also required pornography sites to display a health notice to Texas users, stating the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "TEXAS HEALTH AND HUMAN SERVICES WARNING: Pornography is potentially biologically addictive, is proven to harm human brain development, desensitizes brain reward circuits, increases conditioned responses, and weakens brain function," reads the HB 1811 bill.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In February, Texas Attorney General Ken Paxton sued Aylo Global Entertainment, the owner of PornHub, for not complying with the laws, seeking a $1.6 million penalty and $10,000 per day after that until the site performs the required age verification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two weeks ago, the 5th U.S. Circuit Court of Appeals allowed the law to go into effect. However, they halted the requirement to display mental health notices on adult sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response, Aylo has now now blocked access to its sites, including Pornhub, YouPorn, Brazzers, Men.com, and Nutaku, from visitors in Texas, displaying a message stating that the new age verification laws are ineffective and dangerous.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As you may know, your elected officials in Texas are requiring us to verify your age before allowing you access to our website," states a message on PornHub to Texas visitors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Not only does this impinge on the rights of adults to access protected speech, it fails strict scrutiny by employing the least effective and yet also most restrictive means of accomplishing Texas's stated purpose of allegedly protecting minors."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Unfortunately, the Texas law for age verification is ineffective, haphazard, and dangerous. Not only will it not actually protect children, but it will also inevitably reduce content creators' ability to post and distribute legal adult content and directly impact their ability to share the artistic messages they want to convey with it," continued PornHub's statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5259777979482_9715ee249261e9f474575f9d2c405b47.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Message shown on PornHub to Texas visitors
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PornHub instead calls on states to require device-based age verification through a device's operating system, such as iOS, Android, macOS, and Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The adult content company says that requiring users to share their information with multiple age verification companies only puts visitors' data at increased risk of their sensitive information being leaked in data breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Instead, PornHub says that operating system developers should be responsible for conducting age verification and passing that information to sites that require it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "However, the best and most effective solution for protecting minors and adults alike is to identify users at the source: by their device, or account on the device, and allow access to age-restricted materials and websites based on that identification," reads a blog post about age verification laws.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This means users would only get verified once, through their operating system, not on each age-restricted site. This dramatically reduces privacy risks and creates a very simple process for regulators to enforce."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While centralizing age verification to a select few companies would reduce the risk to consumers, it would increase the risk for OS developers who now have a large bucket of sensitive information to protect.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, these laws have been shown to push people to purchase VPNs to bypass geographic restrictions by adult sites. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, according to a report by RStreet, some state laws require adult sites to prevent the bypassing of geo restrictions, potentially forcing them to block all VPN traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PornHub has previously blocked access to its site over age verification laws to visitors in Virginia, North Carolina, Mississippi, Arkansas, Montana, and Utah.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-e48e8ab3.png" length="3885752" type="image/png" />
      <pubDate>Thu, 21 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pornhub-now-also-blocks-texas-over-age-verification-laws</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-e48e8ab3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-e48e8ab3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PornHub hiện đã chặn Texas về luật xác minh độ tuổi</title>
      <link>https://www.john-partners.us/pornhub-hien-da-chan-texas-ve-luat-xac-minh-do-tuoi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PornHub hiện đã thêm Texas vào danh sách chặn của mình, ngăn người dùng trong bang truy cập trang web của họ để phản đối luật xác minh độ tuổi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dự luật xác minh độ tuổi HB 1181 của Texas, được thông qua vào năm ngoái, đã có hiệu lực trở lại vào hai tuần trước sau khi Tiểu bang giành được kháng cáo chống lại lệnh cấm cho rằng nó vi phạm Tu chính án thứ nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dự luật yêu cầu các trang web người lớn hiển thị tài liệu khiêu dâm phải thực hiện xác minh độ tuổi để xác nhận khách truy cập từ Texas là 18 tuổi. Dự luật cũng yêu cầu các trang web khiêu dâm hiển thị thông báo về sức khỏe cho người dùng Texas, nêu rõ những điều sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dự luật HB 1811 viết: "CẢNH BÁO VỀ SỨC KHỎE VÀ DỊCH VỤ CON NGƯỜI CỦA TEXAS: Nội dung khiêu dâm có khả năng gây nghiện về mặt sinh học, được chứng minh là có hại cho sự phát triển não bộ của con người, làm giảm các mạch thưởng cho não, tăng phản ứng có điều kiện và làm suy yếu chức năng não".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 2, Bộ trưởng Tư pháp Texas Ken Paxton đã kiện Aylo Global Entertainment, chủ sở hữu của PornHub, vì không tuân thủ luật pháp, yêu cầu mức phạt 1,6 triệu USD và 10.000 USD mỗi ngày sau đó cho đến khi trang web này thực hiện xác minh độ tuổi bắt buộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai tuần trước, Tòa phúc thẩm khu vực số 5 của Hoa Kỳ đã cho phép luật này có hiệu lực. Tuy nhiên, họ đã dừng yêu cầu hiển thị thông báo về sức khỏe tâm thần trên các trang web người lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đáp lại, Aylo hiện đã chặn quyền truy cập vào các trang web của mình, bao gồm Pornhub, YouPorn, Brazzers, Men.com và Nutaku, từ khách truy cập ở Texas, hiển thị thông báo cho biết luật xác minh độ tuổi mới là không hiệu quả và nguy hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một thông báo trên PornHub gửi tới khách truy cập Texas cho biết: “Như bạn có thể biết, các quan chức được bầu ở Texas đang yêu cầu chúng tôi xác minh tuổi của bạn trước khi cho phép bạn truy cập vào trang web của chúng tôi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này không chỉ ảnh hưởng đến quyền của người lớn trong việc tiếp cận bài phát biểu được bảo vệ mà còn thất bại trong việc giám sát chặt chẽ bằng cách sử dụng các phương tiện kém hiệu quả nhất nhưng cũng hạn chế nhất để hoàn thành mục đích đã nêu của Texas là bảo vệ trẻ vị thành niên."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Thật không may, luật xác minh độ tuổi của Texas không hiệu quả, lộn xộn và nguy hiểm. Nó không những không thực sự bảo vệ trẻ em mà còn chắc chắn sẽ làm giảm khả năng đăng và phân phối nội dung người lớn hợp pháp của người tạo nội dung và ảnh hưởng trực tiếp đến khả năng chia sẻ của họ." những thông điệp nghệ thuật mà họ muốn truyền tải qua nó", tuyên bố của PornHub tiếp tục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5259777979482_9715ee249261e9f474575f9d2c405b47.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo hiển thị trên PornHub cho khách truy cập Texas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thay vào đó, PornHub kêu gọi các tiểu bang yêu cầu xác minh độ tuổi dựa trên thiết bị thông qua hệ điều hành của thiết bị, chẳng hạn như iOS, Android, macOS và Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PornHub nói rằng việc yêu cầu người dùng chia sẻ thông tin của họ với nhiều công ty xác minh độ tuổi chỉ khiến dữ liệu của khách truy cập có nguy cơ bị rò rỉ thông tin nhạy cảm do vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thay vào đó, PornHub nói rằng các lập trình viên hệ điều hành phải chịu trách nhiệm tiến hành xác minh độ tuổi và chuyển thông tin đó đến các trang web yêu cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tuy nhiên, giải pháp tốt nhất và hiệu quả nhất để bảo vệ trẻ vị thành niên cũng như người lớn là xác định người dùng tại nguồn: theo thiết bị của họ hoặc tài khoản trên thiết bị và cho phép truy cập vào các tài liệu và trang web giới hạn độ tuổi dựa trên nhận dạng đó,” thông tin trên một bài đăng trên blog về luật xác minh độ tuổi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này có nghĩa là người dùng sẽ chỉ được xác minh một lần, thông qua hệ điều hành của họ chứ không phải trên mỗi trang web bị giới hạn độ tuổi. Điều này làm giảm đáng kể rủi ro về quyền riêng tư và tạo ra một quy trình rất đơn giản để các cơ quan quản lý thực thi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù việc tập trung xác minh độ tuổi cho một số công ty được chọn sẽ giảm rủi ro cho người tiêu dùng nhưng nó sẽ làm tăng rủi ro cho các nhà phát triển hệ điều hành, những người hiện có một lượng lớn thông tin nhạy cảm cần bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, những luật này đã được chứng minh là thúc đẩy mọi người mua VPN để vượt qua các hạn chế về mặt địa lý của các trang web người lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, theo báo cáo của RStreet, một số luật tiểu bang yêu cầu các trang web người lớn ngăn chặn việc vượt qua các hạn chế về địa lý, có khả năng buộc họ phải chặn tất cả lưu lượng truy cập VPN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PornHub trước đây đã chặn quyền truy cập vào trang web của mình theo luật xác minh độ tuổi đối với khách truy cập ở Virginia, North Carolina, Mississippi, Arkansas, Montana và Utah.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-e48e8ab3.png" length="3885752" type="image/png" />
      <pubDate>Wed, 20 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pornhub-hien-da-chan-texas-ve-luat-xac-minh-do-tuoi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-e48e8ab3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2811%29-e48e8ab3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Acer confirms Philippines employee data leaked on hacking forum</title>
      <link>https://www.john-partners.us/acer-confirms-philippines-employee-data-leaked-on-hacking-forum</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer Philippines confirmed that employee data was stolen in an attack on a third-party vendor who manages the company's employee attendance data after a threat actor leaked the data on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer is a Taiwanese maker of computer hardware and electronics, best known for its laptops that offer a good balance of performance, quality, and competitive pricing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier March 12, a threat actor known as 'ph1ns' published a link to download a stolen database containing Acer employee data for free on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5248154801282_26bc6547f7958cb2dae2cdb4696ca6a4.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actor's posts on BreachForums
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker told BleepingComputer that no ransomware or encryption was involved and that it was a pure data theft attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They further confirmed to BleepingComputer that they were not attempting to extort the company. However, they did provide evidence that they wiped data on the breached servers before they lost access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We reached out to Acer to verify the authenticity of the threat actors' claims, and an Acer spokesperson confirmed that the data is theirs but was not acquired directly from the company's systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are aware that one of our external vendors in the Philippines has suffered a data breach, and as a result, a limited set of employee data has been compromised," a spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While we are working with the vendor, cybersecurity experts and law enforcement, we would like to emphasize that no customer data has been affected and there is no evidence of any breach of Acer's systems."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer Philippines later issued a public statement on X offering similar assurances about the security of customer data and confirming that its systems remain uncompromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5248154790654_cc4cb89c26787c223a34142459d5d06c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer's full statement
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The computer maker has notified the National Privacy Commission (NPC) and the Cybercrime Investigation and Coordinating Center (CICC) in the Philippines, and an investigation of the incident is underway.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer's past lapses
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer has had multiple security incidents in recent years. In February 2023, hackers breached a company server holding technical manuals, software tools, BIOS images, and replacement digital product keys (RDPK), among other things.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October 2021, Acer admitted that its India-based after-sales service had been compromised, and millions of records containing customer data were stolen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, in March 2021, the computer maker was hit by a REvil ransomware attack that broke records for demanding a ransom payment of $50 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-400cb808.png" length="3487861" type="image/png" />
      <pubDate>Wed, 20 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/acer-confirms-philippines-employee-data-leaked-on-hacking-forum</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-400cb808.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-400cb808.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Acer xác nhận dữ liệu nhân viên Philippines bị rò rỉ trên diễn đàn hack</title>
      <link>https://www.john-partners.us/acer-xac-nhan-du-lieu-nhan-vien-philippines-bi-ro-ri-tren-dien-dan-hack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer Philippines xác nhận rằng dữ liệu nhân viên đã bị đánh cắp trong một cuộc tấn công vào nhà cung cấp bên thứ ba, người quản lý dữ liệu chấm công của nhân viên công ty sau khi một kẻ đe dọa làm rò rỉ dữ liệu trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Acer là nhà sản xuất phần cứng máy tính và thiết bị điện tử của Đài Loan, nổi tiếng với những chiếc máy tính xách tay mang đến sự cân bằng tốt về hiệu suất, chất lượng và giá cả cạnh tranh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu ngày 12 tháng 3, một kẻ đe dọa có tên 'ph1ns' đã xuất bản một liên kết để tải xuống miễn phí cơ sở dữ liệu bị đánh cắp chứa dữ liệu nhân viên Acer trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5248154801282_26bc6547f7958cb2dae2cdb4696ca6a4.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bài đăng của kẻ đe dọa trên BreachForums (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công nói với BleepingComputer rằng không có phần mềm ransomware hay mã hóa nào liên quan và đó là một cuộc tấn công đánh cắp dữ liệu thuần túy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng xác nhận thêm với BleepingComputer rằng họ không cố gắng tống tiền Acer. Tuy nhiên, chúng đã cung cấp bằng chứng cho thấy đã xóa sạch dữ liệu trên các máy chủ bị vi phạm trước khi mất quyền truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng tôi đã liên hệ với Acer để xác minh tính xác thực trong tuyên bố của các tác nhân đe dọa và người phát ngôn của Acer đã xác nhận rằng dữ liệu là của họ nhưng không được lấy trực tiếp từ hệ thống của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn nói với BleepingComputer: “Chúng tôi biết rằng một trong những nhà cung cấp bên ngoài của chúng tôi ở Philippines đã bị vi phạm dữ liệu và kết quả là một lượng nhỏ dữ liệu nhân viên đã bị xâm phạm”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trong khi chúng tôi đang làm việc với nhà cung cấp, các chuyên gia an ninh mạng và cơ quan thực thi pháp luật, chúng tôi muốn nhấn mạnh rằng không có dữ liệu khách hàng nào bị ảnh hưởng và không có bằng chứng nào về bất kỳ hành vi vi phạm nào đối với hệ thống của Acer.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Acer Philippines sau đó đã đưa ra một thông báo công khai về X đưa ra những đảm bảo tương tự về tính bảo mật của dữ liệu khách hàng và xác nhận rằng hệ thống của họ vẫn không bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5248154790654_cc4cb89c26787c223a34142459d5d06c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo đầy đủ của Acer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà sản xuất máy tính đã thông báo cho Ủy ban quyền riêng tư quốc gia (NPC) và Trung tâm điều phối và điều tra tội phạm mạng (CICC) ở Philippines và một cuộc điều tra về vụ việc đang được tiến hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những sai lầm trong quá khứ của Acer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acer đã gặp nhiều sự cố bảo mật trong những năm gần đây. Vào tháng 2 năm 2023, tin tặc đã xâm nhập vào máy chủ của công ty chứa các hướng dẫn kỹ thuật, công cụ phần mềm, hình ảnh BIOS và khóa sản phẩm kỹ thuật số thay thế (RDPK), cùng những tính năng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 10 năm 2021, Acer thừa nhận rằng dịch vụ hậu mãi có trụ sở tại Ấn Độ của họ đã bị xâm phạm và hàng triệu hồ sơ chứa dữ liệu khách hàng đã bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, vào tháng 3 năm 2021, nhà sản xuất máy tính đã phải hứng chịu một cuộc tấn công ransomware REvil đã phá kỷ lục vì yêu cầu khoản tiền chuộc 50 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-400cb808.png" length="3487861" type="image/png" />
      <pubDate>Tue, 19 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/acer-xac-nhan-du-lieu-nhan-vien-philippines-bi-ro-ri-tren-dien-dan-hack</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-400cb808.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-400cb808.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Stanford: Data of 27,000 people stolen in September ransomware attack</title>
      <link>https://www.john-partners.us/stanford-data-of-27-000-people-stolen-in-september-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stanford University says the personal information of 27,000 individuals was stolen in a ransomware attack impacting its Department of Public Safety (SUDPS) network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The university discovered the attack on September 27 and disclosed one month later that it was investigating a cybersecurity incident impacting SUDPS systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In an update published on March 12, Stanford said the attackers didn't gain access to other systems outside the Department of Public Safety's network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The investigation determined that an unauthorized individual(s) gained access to the Department of Public Safety's network between May 12, 2023, and Sept. 27, 2023," the university said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to data breach notifications filed with Maine's Attorney General, the attackers stole documents containing personally identifiable information (PII) belonging to 27,000 individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The personal information that may have been affected varies from person to person but could include date of birth, Social Security number, government ID, passport number, driver's license number, and other information the Department of Public Safety may have collected in its operations," Stanford added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For a small number of individuals, this information may also have included biometric data, health/medical information, email address with password, username with password, security questions and answers, digital signature, and credit card information with security codes."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Stanford has not attributed the September incident to a specific ransomware operation, the Akira ransomware gang claimed the attack in October, saying they stole 430Gb of files from the university's systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybercrime group has since published the stolen data on their dark web leak site, making it available for download via BitTorrent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5248154788237_f5cd7d4959034fd6aeeca131521b0de7.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Akira Stanford data leak (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​The Akira ransomware operation emerged in March 2023 and quickly gained notoriety by targeting victims across various industry verticals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By June 2023, the Akira ransomware operators had developed and deployed a Linux encryptor to target VMware ESXi virtual machines widely used in enterprise environments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to negotiation chats seen by BleepingComputer, the ransomware group is asking for ransom payments ranging from $200,000 to millions of dollars, depending on the size of the breached organization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stanford University disclosed another data breach in February 2023 after Department of Economics Ph.D. program admission information was exposed online between December 2022 and January 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The incident followed an April 2021 data breach after the Clop ransomware leaked documents stolen from Stanford School of Medicine's Accellion File Transfer Appliance (FTA) platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-dbda845e.png" length="4693420" type="image/png" />
      <pubDate>Tue, 19 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/stanford-data-of-27-000-people-stolen-in-september-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-dbda845e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-dbda845e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Đại học Stanford: Dữ liệu của 27.000 người bị đánh cắp trong vụ tấn công ransomware tháng 9</title>
      <link>https://www.john-partners.us/dai-hoc-stanford-du-lieu-cua-27-000-nguoi-bi-danh-cap-trong-vu-tan-cong-ransomware-thang-9</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trường đại học đã phát hiện ra cuộc tấn công vào ngày 27 tháng 9 và tiết lộ một tháng sau đó rằng họ đang điều tra một sự cố an ninh mạng ảnh hưởng đến hệ thống SUDPS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong bản cập nhật được công bố ngày 12 tháng 3, Stanford cho biết những kẻ tấn công đã không có quyền truy cập vào các hệ thống khác ngoài mạng của Bộ An toàn Công cộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trường đại học cho biết: “Cuộc điều tra xác định rằng (các) cá nhân trái phép đã có quyền truy cập vào mạng của Bộ An toàn Công cộng trong khoảng thời gian từ ngày 12 tháng 5 năm 2023 đến ngày 27 tháng 9 năm 2023”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông báo vi phạm dữ liệu được gửi cho Bộ trưởng Tư pháp Maine, những kẻ tấn công đã đánh cắp tài liệu chứa thông tin nhận dạng cá nhân (PII) của 27.000 cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Thông tin cá nhân có thể bị ảnh hưởng khác nhau tùy theo từng người nhưng có thể bao gồm ngày sinh, số An sinh xã hội, ID chính phủ, số hộ chiếu, số giấy phép lái xe và các thông tin khác mà Bộ An toàn Công cộng có thể đã thu thập trong hoạt động của mình, "Stanford nói thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Đối với một số ít cá nhân, thông tin này cũng có thể bao gồm dữ liệu riêng tư, thông tin sức khỏe/y tế, địa chỉ email có mật khẩu, tên người dùng có mật khẩu, câu hỏi và câu trả lời bảo mật, chữ ký số và thông tin thẻ tín dụng có mã bảo mật.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi Stanford không quy sự cố tháng 9 cho một hoạt động ransomware cụ thể, nhóm ransomware Akira đã tuyên bố vụ tấn công vào tháng 10, nói rằng họ đã đánh cắp 430Gb tệp từ hệ thống của trường đại học.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm tội phạm mạng kể từ đó đã công bố dữ liệu bị đánh cắp trên trang web rò rỉ web đen của chugs, cho phép tải xuống thông qua BitTorrent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5248154788237_f5cd7d4959034fd6aeeca131521b0de7.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rò rỉ dữ liệu của Akira Stanford (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware Akira xuất hiện vào tháng 3 năm 2023 và nhanh chóng gây được tiếng vang khi nhắm mục tiêu vào các nạn nhân thuộc nhiều ngành dọc khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đến tháng 6 năm 2023, những kẻ điều hành ransomware Akira đã phát triển và triển khai bộ mã hóa Linux để nhắm mục tiêu vào các máy ảo VMware ESXi được sử dụng rộng rãi trong môi trường doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo các cuộc trò chuyện đàm phán mà BleepingComputer quan sát, nhóm ransomware đang yêu cầu khoản tiền chuộc từ 200.000 USD đến hàng triệu USD, tùy thuộc vào quy mô của tổ chức bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đại học Stanford tiết lộ một vụ vi phạm dữ liệu khác vào tháng 2 năm 2023 sau khi Tiến sĩ Khoa Kinh tế. thông tin tuyển sinh chương trình bị lộ trực tuyến trong khoảng thời gian từ tháng 12 năm 2022 đến tháng 1 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc xảy ra sau vụ vi phạm dữ liệu vào tháng 4 năm 2021 sau khi phần mềm ransomware Clop làm rò rỉ các tài liệu bị đánh cắp từ nền tảng Thiết bị truyền tệp Accellion (FTA) của Trường Y Stanford.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-dbda845e.png" length="4693420" type="image/png" />
      <pubDate>Mon, 18 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/dai-hoc-stanford-du-lieu-cua-27-000-nguoi-bi-danh-cap-trong-vu-tan-cong-ransomware-thang-9</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-dbda845e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-dbda845e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Okta says data leaked on hacking forum not from its systems</title>
      <link>https://www.john-partners.us/okta-says-data-leaked-on-hacking-forum-not-from-its-systems</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Okta denies that its company data was leaked after a threat actor shared files allegedly stolen during an October 2023 cyberattack on a hacker forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Okta is a San Fransisco-based cloud identity and access management solutions provider whose Single Sign-On (SSO), multi-factor authentication (MFA), and API access management services are used by thousands of organizations worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October 2023, Okta warned that its support system was breached by hackers using stolen credentials, allowing attackers to steal cookies and authentication for some customers. After the internal investigation was completed in late November, it was revealed that the incident impacted all users of the customer support system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That incident elevated the risk of breaches for multiple Okta clients, with a notable case being a subsequent compromise of one of Cloudflare's self-hosted Atlassian servers where the hackers employed access tokens stolen during the Okta breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On Saturday, March 9 a cybercriminal using the alias 'Ddarknotevil' claimed to be releasing an Okta Database containing information of 3,800 customers that was stolen during last year's breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Today, I have uploaded the Okta database for you all, This Breach is being shared in behife @IntelBroker - [Cyber &amp;lt;redacted&amp;gt;] thanks for reading and enjoy!," a threat actor posted to a hacking forum."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In September 2023, Okta, an IT service management company, suffered a data breach that led to the exposure of 3.8 thousand customer support users."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leaked data includes user IDs, full names, company names, office addresses, phone numbers, email addresses, positions/roles, and other information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880983648_d17266c7e4576d6be29e6a045a6eb77e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer contacted Okta over the weekend to ask if the claims are linked to the October incident or any other undisclosed breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On March 11, the company said that the data does not belong to them and appears to be from public information on the internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This is not Okta's data, and it is not associated with the October 2023 security incident," an Okta spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We cannot determine the source of this data or its accuracy, but we noted that some fields have dates from over ten years ago. We suspect that this information may be aggregated from public information sources on the Internet."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Okta spokesperson also confirmed to BleepingComputer that the firm's IT team thoroughly investigated all systems over the weekend and found no evidence of a breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyber-intelligence firm KELA also reviewed the shared data and independently corroborated that the data does not belong to Okta but is believed to be from a different company breached in July.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KELA's analysis of the data and number of records confirmed that it's the same data as a July 2023 dump made by the threat actor 'IntelBroker,' who claimed to have stolen it from the National Defense Information Sharing and Analysis Center.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-71f6c096.png" length="5581692" type="image/png" />
      <pubDate>Mon, 18 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/okta-says-data-leaked-on-hacking-forum-not-from-its-systems</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-71f6c096.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-71f6c096.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Equilend warns employees their data was stolen by ransomware gang</title>
      <link>https://www.john-partners.us/equilend-warns-employees-their-data-was-stolen-by-ransomware-gang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New York-based securities lending platform EquiLend Holdings confirmed in data breach notification letters sent to employees that their data was stolen in a January ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The financial technology company told BleepingComputer on January 24 that it was forced to take some of its systems offline two days earlier, on January 22, to contain a breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Equilend didn't immediately disclose the nature of the incident, LockBit ransomware claimed responsibility for the attack in a statement to Bloomberg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though the fintech firm didn't confirm LockBit's claims, it revealed on February 2 via a dedicated page for sharing more information on the incident that the January breach resulted from a ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Days later, Equilend said that all client-facing services were back online and had yet to find evidence that "client transaction data was accessed or exfiltrated" during the cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the company confirmed in breach notification letters recently delivered to Equilend employees that the unnamed attackers did steal their personally identifiable information (PII).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are writing to inform you of a recent data security incident that involved your EquiLend payroll and other human resources information, including your name, date of birth and Social Security number," the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "At this time, we have no evidence from the investigation that any personal information has been used to commit identity theft or fraud."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although no signs of fraudulent activity using the stolen info have been detected yet, Equilend is providing affected employees with two years of free identity theft protection services through Identity Theft Guard Solutions (IDX).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EquiLend was established in 2001 by a group of ten global banks and broker-dealers, which included Bank of America Merrill Lynch, BlackRock, Credit Suisse, Goldman Sachs, JP Morgan, Morgan Stanley, National Bank of Canada, Northern Trust, State Street, and UBS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It now has over 330 employees and offices in North America, EMEA, and Asia-Pacific, while its services are used by more than 190 firms worldwide, including agency lending banks, hedge funds, and broker-dealers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Securities finance marketplace participants also use Equilend's Next Generation Trading (NGT) multi-asset securities trading platform in transactions worth more than $2.4 trillion monthly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e6bc98a4.png" length="4199638" type="image/png" />
      <pubDate>Sat, 16 Mar 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/equilend-warns-employees-their-data-was-stolen-by-ransomware-gang</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e6bc98a4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e6bc98a4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Equilend cảnh báo nhân viên rằng dữ liệu của họ đã bị nhóm ransomware đánh cắp</title>
      <link>https://www.john-partners.us/equilend-canh-bao-nhan-vien-rang-du-lieu-cua-ho-da-bi-nhom-ransomware-danh-cap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng cho vay chứng khoán EquiLend Holdings có trụ sở tại New York đã xác nhận trong thư thông báo vi phạm dữ liệu gửi cho nhân viên rằng dữ liệu của họ đã bị đánh cắp trong một cuộc tấn công ransomware vào tháng 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty công nghệ tài chính nói với BleepingComputer vào ngày 24 tháng 1 rằng họ buộc phải ngừng hoạt động một số hệ thống của mình hai ngày trước đó, vào ngày 22 tháng 1, để ngăn chặn vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi Equilend không tiết lộ ngay bản chất của vụ việc, thì ransomware LockBit đã tuyên bố chịu trách nhiệm về vụ tấn công trong một tuyên bố với Bloomberg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù công ty fintech không xác nhận tuyên bố của LockBit, nhưng đã tiết lộ vào ngày 2 tháng 2 thông qua một trang dành riêng để chia sẻ thêm thông tin về vụ việc vi phạm tháng 1 do một cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vài ngày sau, Equilend nói rằng tất cả các dịch vụ hướng tới khách hàng đã trực tuyến trở lại và vẫn chưa tìm thấy bằng chứng cho thấy “dữ liệu giao dịch của khách hàng đã bị truy cập hoặc bị lấy cắp” trong cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, công ty đã xác nhận trong các thư thông báo vi phạm được gửi gần đây cho nhân viên Equilend rằng những kẻ tấn công giấu tên đã đánh cắp thông tin nhận dạng cá nhân (PII) của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Equilend cho biết: “Chúng tôi viết thư này để thông báo cho bạn về một sự cố bảo mật dữ liệu gần đây liên quan đến bảng lương EquiLend của bạn và các thông tin nhân sự khác, bao gồm tên, ngày sinh và số An sinh xã hội của bạn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Tại thời điểm này, chúng tôi không có bằng chứng từ cuộc điều tra cho thấy bất kỳ thông tin cá nhân nào đã được sử dụng để thực hiện hành vi trộm cắp danh tính hoặc lừa đảo.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù chưa phát hiện thấy dấu hiệu của hoạt động gian lận sử dụng thông tin bị đánh cắp, Equilend đang cung cấp cho những nhân viên bị ảnh hưởng dịch vụ bảo vệ chống trộm danh tính miễn phí trong hai năm thông qua Giải pháp bảo vệ chống trộm danh tính (IDX).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EquiLend được thành lập vào năm 2001 bởi một nhóm gồm 10 ngân hàng và đại lý môi giới toàn cầu, bao gồm Bank of America Merrill Lynch, BlackRock, Credit Suisse, Goldman Sachs, JP Morgan, Morgan Stanley, National Bank of Canada, Northern Trust, State Street, và UBS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nó hiện có hơn 330 nhân viên và văn phòng ở Bắc Mỹ, EMEA và Châu Á-Thái Bình Dương, đồng thời dịch vụ của nó được hơn 190 công ty trên toàn thế giới sử dụng, bao gồm các ngân hàng đại lý cho vay, quỹ phòng hộ và đại lý môi giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những người tham gia thị trường tài chính chứng khoán cũng sử dụng nền tảng giao dịch chứng khoán đa tài sản thế hệ tiếp theo (NGT) của Equilend trong các giao dịch trị giá hơn 2,4 nghìn tỷ USD hàng tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e6bc98a4.png" length="4199638" type="image/png" />
      <pubDate>Fri, 15 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/equilend-canh-bao-nhan-vien-rang-du-lieu-cua-ho-da-bi-nhom-ransomware-danh-cap</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e6bc98a4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-e6bc98a4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Okta cho biết dữ liệu bị rò rỉ trên diễn đàn hack không phải từ hệ thống của họ</title>
      <link>https://www.john-partners.us/okta-cho-biet-du-lieu-bi-ro-ri-tren-dien-dan-hack-khong-phai-tu-he-thong-cua-ho</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Okta phủ nhận rằng dữ liệu công ty của họ đã bị rò rỉ sau khi một kẻ đe dọa chia sẻ các tệp được cho là bị đánh cắp trong cuộc tấn công mạng vào tháng 10 năm 2023 trên một diễn đàn hacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Okta là nhà cung cấp giải pháp quản lý quyền truy cập và nhận dạng đám mây có trụ sở tại San Fransisco. Dịch vụ đăng nhập một lần (SSO), xác thực đa yếu tố (MFA) và quản lý quyền truy cập API được hàng nghìn tổ chức trên toàn thế giới sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tháng 10 năm 2023, Okta cảnh báo rằng hệ thống hỗ trợ của họ đã bị tin tặc xâm phạm bằng cách sử dụng thông tin đăng nhập bị đánh cắp, cho phép kẻ tấn công đánh cắp cookie và xác thực đối với một số khách hàng. Sau khi cuộc điều tra nội bộ hoàn tất vào cuối tháng 11, người ta phát hiện ra rằng vụ việc đã ảnh hưởng đến tất cả người dùng hệ thống hỗ trợ khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự cố đó làm tăng nguy cơ vi phạm đối với nhiều khách hàng Okta, trong đó trường hợp đáng chú ý là sự xâm phạm tiếp theo của một trong những máy chủ Atlassian tự lưu trữ của Cloudflare, nơi tin tặc sử dụng mã thông báo truy cập bị đánh cắp trong vụ vi phạm Okta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào thứ bảy, ngày 9 tháng 3, một tội phạm mạng sử dụng bí danh 'Ddarknotevil' đã tuyên bố sẽ phát hành Cơ sở dữ liệu Okta chứa thông tin của 3.800 khách hàng đã bị đánh cắp trong vụ vi phạm năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Hôm nay, tôi đã tải cơ sở dữ liệu Okta lên cho tất cả các bạn. Vi phạm này đang được chia sẻ dưới tên @IntelBroker - [Cyber &amp;lt;redacted&amp;gt;] cảm ơn bạn đã đọc và thưởng thức!,” một kẻ đe dọa đã đăng lên một diễn đàn hack.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Vào tháng 9 năm 2023, Okta, một công ty quản lý dịch vụ CNTT, đã gặp phải một vụ vi phạm dữ liệu khiến 3,8 nghìn người dùng hỗ trợ khách hàng bị lộ.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị rò rỉ bao gồm ID người dùng, tên đầy đủ, tên công ty, địa chỉ văn phòng, số điện thoại, địa chỉ email, vị trí/vai trò và các thông tin khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880983648_d17266c7e4576d6be29e6a045a6eb77e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer đã liên hệ với Okta vào cuối tuần qua để hỏi xem liệu các khiếu nại có liên quan đến sự cố tháng 10 hay bất kỳ vi phạm nào khác chưa được tiết lộ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 11 tháng 3, Okta cho biết dữ liệu không phải của họ và dường như là từ thông tin công khai trên internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người phát ngôn của Okta nói với BleepingComputer: “Đây không phải là dữ liệu của Okta và nó không liên quan đến sự cố bảo mật tháng 10 năm 2023”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Chúng tôi không thể xác định nguồn gốc của dữ liệu này hoặc độ chính xác của nó, nhưng chúng tôi lưu ý rằng một số trường có niên đại từ hơn mười năm trước. Chúng tôi nghi ngờ rằng thông tin này có thể được tổng hợp từ các nguồn thông tin công cộng trên Internet.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người phát ngôn của Okta cũng xác nhận với BleepingComputer rằng đội ngũ CNTT của công ty đã điều tra kỹ lưỡng tất cả các hệ thống vào cuối tuần và không tìm thấy bằng chứng nào về vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty tình báo mạng KELA cũng đã xem xét dữ liệu được chia sẻ và chứng thực một cách độc lập rằng dữ liệu đó không thuộc về Okta mà được cho là của một công ty khác bị vi phạm vào tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phân tích dữ liệu và số lượng hồ sơ của KELA đã xác nhận rằng đó là dữ liệu giống với dữ liệu được đổ vào tháng 7 năm 2023 do kẻ đe dọa 'IntelBroker' thực hiện, kẻ tuyên bố đã đánh cắp nó từ Trung tâm Phân tích và Chia sẻ Thông tin Quốc phòng Quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-71f6c096.png" length="5581692" type="image/png" />
      <pubDate>Fri, 15 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/okta-cho-biet-du-lieu-bi-ro-ri-tren-dien-dan-hack-khong-phai-tu-he-thong-cua-ho</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-71f6c096.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-71f6c096.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Fake Leather wallet app on Apple App Store is a crypto drainer</title>
      <link>https://www.john-partners.us/fake-leather-wallet-app-on-apple-app-store-is-a-crypto-drainer</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The developers of the Leather cryptocurrency wallet are warning of a fake app on the Apple App Store, with users reporting it is a wallet drainer that stole their digital assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wallet drainers are apps or malicious scripts that trick users into entering their secret passphrases or performing malicious transactions allowing attackers to steal all digital assets, including NFTs and cryptocurrency, from users' wallets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wallet drainers (aka crypto drainers) have become increasingly common over the past year, with threat actors hacking social media accounts with a lot of followers to promote phishing sites containing malicious sites or taking out ads to drive visitors to sites that trick users into entering their wallets recovery phrase.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The wallet drainer "business" has become so profitable that threat actors have created crypto phishing services, allowing any wannabe threat actor to participate in illegal activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake Leather app on Apple App Store
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, the genuine Leather wallet warned its community about a fake version of its wallet on the Apple App Store, making it clear that the company does not yet offer an iOS app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880983647_2d5da086c6c5b96eebd9885d707013a3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The platform advised those who entered their secret passphrase on the fake app to immediately transfer their cryptocurrency to a new wallet. This is because once the passphrase was entered into the phony wallet, it was likely sent to the threat actors, who can use it to drain the wallet of all assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The app remains available on the App Store despite Leather's report to Apple over a week ago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, people have already reported that they lost funds by entering their passphrase into the fake Leather wallet, with users reporting a loss of funds in the past few days and even today.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880958754_89f8a7f85548406a514882d5e623ad9b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           At the time of writing, the malicious app is still on the App Store, published by 'LetalComRu,' and using the real Leather logo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880958753_7fee575acc94a9cebdbd19faa5940d79.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake Leather app on the App Store (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notably, the app has a rating of 4.9 out of 5.0, with most user-submitted reviews appearing fake as they use random but similar names, and the text is almost identical.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880944251_52148f8f1c653f61dfc000bdb041800a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Favorable user reviews (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the App Store does not report download counts, the number of people who downloaded this crypto drainer app is unknown.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Apple about the presence of the wallet drainer app on the App Store, but a comment wasn't immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though Apple is known for maintaining high quality and security standards on the App Store, scammers have found ways to bypass crucial checks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In early February 2024, a fake app named 'LassPass,' which mimicked the popular password management app LastPass, was published on the App Store.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass reported the fraudulent app to Apple via the recommended procedure, and it was removed from the App Store a few hours after our publication for violating guidelines on copycat apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the case of Leather, the fake app does not attempt to spoof another one but instead takes advantage of the unavailability of an iOS app by the real wallet management platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This should still apply for a content dispute, as Leather's intellectual property is used to promote the drainer, but until the app is removed, users are advised to be cautious.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, this is a good reminder of why it is safer to navigate to apps on App Stores using links from the official websites of these projects, as long as the authenticity of those sites is first confirmed. In this case, the real Leather website is on leather.io.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-1de9d38e.png" length="4420537" type="image/png" />
      <pubDate>Fri, 15 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fake-leather-wallet-app-on-apple-app-store-is-a-crypto-drainer</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-1de9d38e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-1de9d38e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>'Xu hướng kỳ lạ nhất trong an ninh mạng': Các quốc gia quay trở lại sử dụng USB</title>
      <link>https://www.john-partners.us/xu-huong-ky-la-nhat-trong-an-ninh-mang-cac-quoc-gia-quay-tro-lai-su-dung-usb</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           USB lại được sử dụng khi các APT lớn từ Nga, Trung Quốc và các quốc gia khác đang chuyển sang sử dụng chúng để thực hiện các cuộc tấn công mạng BYOD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhóm đe dọa mạng cấp quốc gia một lần nữa chuyển sang sử dụng USB để xâm phạm các tổ chức chính phủ được bảo vệ nghiêm ngặt và các cơ sở hạ tầng quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy đã lỗi thời một thời gian và chắc chắn không được hỗ trợ bởi lệnh COVID lockdown, USB một lần nữa cho thấy là một cách hiệu quả để các tác nhân đe dọa cấp cao vượt qua an ninh vật lý tại các tổ chức đặc biệt nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong bài thuyết trình quan trọng tuần trước tại CPX 2024 ở Las Vegas, Maya Horowitz, phó chủ tịch nghiên cứu tại Check Point, đã lưu ý rằng USB là vật trung gian lây nhiễm chính cho ít nhất ba nhóm mối đe dọa lớn khác nhau vào năm 2023: Camaro Dragon của Trung Quốc (còn gọi là Mustang Panda) , Bronze President, Earth Preta, Luminous Moth, Red Delta, Stately Taurus); Gamaredon của Nga (hay còn gọi là Primitive Bear, UNC530, ACTINIUM, Shuckworm, UAC-0010, Aqua Blizzard) và các tác nhân đe dọa đằng sau Raspberry Robin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Horowitz nói với Dark Reading: “Trong một vài năm, chúng tôi không thực sự nghe nói về USB - tất cả đều là các cuộc tấn công mạng qua Internet”. “Nhưng thường có những kiểu tấn công dành cho các tác nhân đe dọa – một cuộc tấn công thành công, vì vậy những cuộc tấn công khác sẽ sao chép nó. Tôi nghĩ rằng đây là những gì chúng ta bắt đầu thấy với ổ USB, tái hiện lại vectơ tấn công này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mối đe dọa tái xuất hiện của USB
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bạn có thường xuyên mở cửa và nhìn thấy gói hàng Amazon trên tấm thảm cửa nhà mình và quên mất những gì bạn thực sự đã đặt hàng hai ngày trước không?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Daniel Wiley, người đứng đầu bộ phận quản lý mối đe dọa của Check Point, nhớ lại tại cuộc họp báo hôm thứ Tư, ngày 6 tháng 3: “Gần đây, chúng tôi đã làm việc với một công ty điện lực, nơi mà một trong những nhân viên đã nhận được một hộp Amazon có kèm theo băng Amazon. "Bên trong có một chiếc USB SanDisk được niêm phong — hoàn toàn mới. Anh ấy nghĩ vợ mình đã đặt mua nó. Thế là anh ấy mở nó ra và cắm vào. Mọi thứ khác đều là phản ứng dây chuyền. Nó có thể đột nhập vào VPN của họ." công ty điện lực đang ở tình trạng không tốt."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc đó là một nhân viên của công ty điện lực không phải ngẫu nhiên - ngành quan trọng thường tách biệt mạng CNTT và OT bằng các khoảng trống hoặc cổng một chiều, qua đó các cuộc tấn công dựa trên Internet không thể di chuyển được. USB cung cấp một cầu nối để vượt qua khoảng cách đó, như Stuxnet đã chứng minh một cách nổi tiếng hơn một thập kỷ trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công bằng USB cũng có thể hữu ích mà không có hạn chế về khoảng cách không gian. Hãy xem xét một nhân viên của một bệnh viện ở Anh, cách đây không lâu đã tham dự một hội nghị ở châu Á. Trong hội nghị, anh đã chia sẻ bài thuyết trình của mình với những người tham dự thông qua ổ USB. Thật không may, một trong những đồng nghiệp của anh đã bị nhiễm phần mềm độc hại Camaro Dragon, nhân viên bệnh viện sau đó đã bắt được và mang về Anh, lây nhiễm sang toàn bộ mạng công ty của bệnh viện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Horowitz nhớ lại trong bài phát biểu của mình, phần mềm độc hại đã mở ra một backdoor vào các máy mới bị nhiễm nhưng nó hoạt động như một con sâu, truyền tới bất kỳ thiết bị mới nào tiếp xúc qua USB. Điều này cho phép nó lan rộng ra ngoài Tây Âu sang các nước như Ấn Độ, Myanmar, Nga và Hàn Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Raspberry Robin đã lan truyền theo cách tương tự, tạo điều kiện cho những kẻ tấn công ransomware trên toàn thế giới. Và USB của Gamaredon đã đưa sâu LitterDrifter của mình đến nhiều quốc gia như Chile, Đức, Ba Lan, Hàn Quốc, Ukraine, Mỹ và Việt Nam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phải làm gì với những chiếc USB phiền phức này
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Có những bước đơn giản mà các tổ chức có thể thực hiện để bảo vệ khỏi hầu hết các mối đe dọa liên quan đến USB, chẳng hạn như luôn tách biệt các thiết bị cá nhân và thiết bị làm việc, đồng thời xử lý chúng một cách cẩn thận hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Horowitz nói: “Một số tổ chức chỉ quét các tệp được tải xuống từ Internet. “Điều đó là sai, bởi vì kẻ đe dọa hoặc nhân viên muốn gây thiệt hại có thể mang theo ổ USB của riêng họ để vượt qua lớp bảo mật được lưu cho các tệp được tải xuống từ Internet.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các ngành cơ sở hạ tầng quan trọng cần phải tiến thêm một bước nữa: trạm vệ sinh, chính sách nghiêm ngặt về thiết bị di động và băng qua cổng USB có thể thực hiện thủ thuật này trong tình huống khó khăn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với các tổ chức không muốn — hoặc không đủ khả năng — từ bỏ phương tiện di động, "Mang theo thiết bị của riêng bạn (BYOD) cũng được, bạn có thể làm điều đó, nhưng điều đó có nghĩa là bạn cần nhiều lớp bảo mật hơn", Horowitz nói với Dark Reading.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Và quan trọng nhất: “Hãy kiểm tra đơn hàng của bạn trên Amazon trước khi mở chúng”, Wiley cho lời khuyên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: darkreading.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ca504da5.png" length="2798417" type="image/png" />
      <pubDate>Thu, 14 Mar 2024 10:49:56 GMT</pubDate>
      <guid>https://www.john-partners.us/xu-huong-ky-la-nhat-trong-an-ninh-mang-cac-quoc-gia-quay-tro-lai-su-dung-usb</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ca504da5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ca504da5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>'The Weirdest Trend in Cybersecurity': Nation-States Returning to USBs</title>
      <link>https://www.john-partners.us/the-weirdest-trend-in-cybersecurity-nation-states-returning-to-usbs</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           USBs are fetch again, as major APTs from Russia, China, and beyond are turning to them for BYOD cyberattacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nation-state cyber threat groups are once again turning to USBs to compromise highly guarded government organizations and critical infrastructure facilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Having fallen out of fashion for some time, and certainly not helped by COVID lockdowns, USBs are once again proving an effective way for high-level threat actors to physically bypass security at particularly sensitive organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a keynote presentation last week at CPX 2024 in Las Vegas, Maya Horowitz, vice president of research at Check Point, noted that USBs represented the primary infection vector for at least three different major threat groups in 2023: China's Camaro Dragon (aka Mustang Panda, Bronze President, Earth Preta, Luminous Moth, Red Delta, Stately Taurus); Russia's Gamaredon (aka Primitive Bear, UNC530, ACTINIUM, Shuckworm, UAC-0010, Aqua Blizzard), and the threat actors behind Raspberry Robin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For quite a few years, we didn't really hear about USBs — it was all cyberattacks over the Internet," Horowitz tells Dark Reading. "But usually there are fashions with threat actors — one attack is successful, so others will copy it. I think that this is what we're starting to see with USB drives, resurfacing this attack vector."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Resurgent Threat of USBs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How often have you opened your door, seen an Amazon package on your welcome mat, and forgotten what you'd actually ordered two days ago?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Recently, we worked with a power company where one of the employees received an Amazon box, with Amazon tape," Daniel Wiley, Check Point head of threat management, recalled at a Wednesday, March 3 presser. "Inside there was a sealed SanDisk USB — completely brand new. He thought his wife ordered it. So he opened it up, plugged it in. Everything else was a chain reaction. It was able to break in across their VPN. Let's just say the power company was not in a good place."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That it was a power company employee was no coincidence — critical industry often separates IT and OT networks with air gaps or unidirectional gateways, through which Internet-based attacks cannot travel. USBs provide a bridge over that gap, as Stuxnet famously demonstrated more than a decade ago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           USB attacks can be useful without that air-gap constraint as well. Consider an employee of a UK hospital, who not long ago attended a conference in Asia. During the conference, he shared his presentation with fellow attendees via a USB drive. Unfortunately, one of his colleagues was infected with Camaro Dragon malware, which the hospital employee then caught and brought back with him to the UK, infecting the hospital's entire corporate network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As Horowitz recalled in her keynote, the malware opened up a backdoor into newly infected machines but also acted like a worm, transmitting to any new devices coming into contact via USB. This enabled it to spread beyond Western Europe into countries such as India, Myanmar, Russia, and South Korea.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Raspberry Robin has been spreading in much the same way, enabling ransomware actors worldwide. And Gamaredon's USBs have taken its LitterDrifter worm to countries as diverse as Chile, Germany, Poland, South Korea, Ukraine, the US, and Vietnam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What to Do About Those Pesky USBs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           There are simple steps organizations can take to protect against most USB-bound threats, like always separating personal and work devices, and treating the latter with increased care.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Some organizations only scan files that are downloaded from the Internet," Horowitz said. "That's wrong, because either threat actors or employees that want to cause damage can bring their own USB drive to bypass that security saved for files that are downloaded from the Internet."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Critical infrastructure industries need to go a step further: sanitation stations, strict removable device policies, and tape over a USB port can do the trick in a pinch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For organizations that don't want to — or can't afford to — give up on removable media, "Bring Your Own Device (BYOD) is OK, you can do it, but it means that you need more security layers," Horowitz tells Dark Reading.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           And most important of all: "Check your orders on Amazon before you open them," Wiley quipped.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: darkreading.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ca504da5.png" length="2798417" type="image/png" />
      <pubDate>Thu, 14 Mar 2024 10:47:12 GMT</pubDate>
      <guid>https://www.john-partners.us/the-weirdest-trend-in-cybersecurity-nation-states-returning-to-usbs</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ca504da5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ca504da5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ứng dụng ví Fake Leather trên Apple App Store là một công cụ hút tiền điện tử</title>
      <link>https://www.john-partners.us/ung-dung-vi-fake-leather-tren-apple-app-store-la-mot-cong-cu-hut-tien-dien-tu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phát hành ví tiền điện tử Leather đang cảnh báo về một ứng dụng giả mạo trên Apple App Store, với việc người dùng báo cáo rằng đó là một công cụ rút tiền ví đã đánh cắp tài sản kỹ thuật số của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công cụ rút ví là các ứng dụng hoặc tập lệnh độc hại lừa người dùng nhập cụm mật khẩu bí mật của họ hoặc thực hiện các giao dịch độc hại cho phép kẻ tấn công đánh cắp tất cả tài sản kỹ thuật số, bao gồm NFT và tiền điện tử, từ ví của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ rút tiền ví (còn gọi là kẻ rút tiền điện tử) ngày càng trở nên phổ biến trong năm qua, với việc các kẻ đe dọa hack các tài khoản mạng xã hội có nhiều người theo dõi để quảng cáo các trang lừa đảo chứa các trang độc hại hoặc loại bỏ quảng cáo để thu hút khách truy cập vào các trang web lừa người dùng nhập cụm từ khôi phục ví của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Hoạt động kinh doanh" rút ví đã trở nên sinh lời đến mức các tác nhân đe dọa đã tạo ra các dịch vụ lừa đảo tiền điện tử, cho phép bất kỳ tác nhân đe dọa nào có thể tham gia vào hoạt động bất hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng Fake Leather trên Apple App Store
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuần trước, ví Leather chính hãng đã cảnh báo cộng đồng của mình về phiên bản ví giả trên Apple App Store, đồng thời nêu rõ rằng họ vẫn chưa cung cấp ứng dụng iOS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880983647_2d5da086c6c5b96eebd9885d707013a3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng này khuyên những người đã nhập cụm mật khẩu bí mật của họ trên ứng dụng giả mạo nên chuyển ngay tiền điện tử của họ sang ví mới. Điều này là do một khi cụm mật khẩu được nhập vào ví giả mạo, nó có thể được gửi đến những kẻ đe dọa, những kẻ này có thể sử dụng nó để rút toàn bộ tài sản trong ví.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng này vẫn có sẵn trên App Store bất chấp cảnh báo của Leather với Apple hơn một tuần trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thật không may, mọi người đã báo cáo rằng họ bị mất tiền khi nhập cụm mật khẩu vào ví Leather giả, và người dùng đã báo cáo việc mất tiền trong vài ngày qua và thậm chí cả hôm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880958754_89f8a7f85548406a514882d5e623ad9b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tại thời điểm viết bài, ứng dụng độc hại này vẫn còn trên App Store, được 'LetalComRu' phát hành và sử dụng logo Leather thật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880958753_7fee575acc94a9cebdbd19faa5940d79.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng Fake Leather trên App Store (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đáng chú ý, ứng dụng này có xếp hạng 4,9 trên 5,0, với hầu hết các đánh giá do người dùng gửi đều có vẻ giả mạo vì họ sử dụng tên ngẫu nhiên nhưng giống nhau và cấu trúc gần như giống hệt nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5240880944251_52148f8f1c653f61dfc000bdb041800a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đánh giá tích cực của người dùng (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vì App Store không báo cáo số lượt tải xuống nên không xác định được số lượng người đã tải xuống ứng dụng rút tiền điện tử này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer đã liên hệ với Apple về sự hiện diện của ứng dụng rút ví trên App Store, nhưng chưa có phản hồi thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù Apple nổi tiếng với việc duy trì các tiêu chuẩn bảo mật và chất lượng cao trên App Store nhưng những kẻ lừa đảo đã tìm ra cách để vượt qua các bước kiểm tra quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào đầu tháng 2 năm 2024, một ứng dụng giả mạo có tên 'LassPass', bắt chước ứng dụng quản lý mật khẩu phổ biến LastPass, đã được phát hành trên App Store.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass đã báo cáo ứng dụng gian lận cho Apple thông qua quy trình được đề xuất và ứng dụng này đã bị xóa khỏi App Store vài giờ sau khi chúng tôi phát hành vì vi phạm nguyên tắc đối với các ứng dụng bắt chước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong trường hợp của Leather, ứng dụng giả mạo không giả mạo một ứng dụng khác mà thay vào đó lợi dụng việc không tồn tại của ứng dụng iOS trên nền tảng quản lý ví thật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này vẫn là sự tranh chấp về tính năng, vì tài sản trí tuệ của Leather được sử dụng để quảng cáo trình drainer, nhưng cho đến khi ứng dụng bị xóa, người dùng nên thận trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuối cùng, đây là một lời nhắc nhở hữu ích về lý do tại sao việc điều hướng đến các ứng dụng trên App Store sẽ an toàn hơn bằng cách sử dụng các liên kết từ các trang web chính thức của các dự án này, miễn là tính xác thực của các trang web đó được xác nhận lần đầu tiên. Trong trường hợp này, trang web Leather thật nằm trên Leather.io.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-1de9d38e.png" length="4420537" type="image/png" />
      <pubDate>Thu, 14 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ung-dung-vi-fake-leather-tren-apple-app-store-la-mot-cong-cu-hut-tien-dien-tu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-1de9d38e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-1de9d38e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Switzerland: Play ransomware leaked 65,000 government documents</title>
      <link>https://www.john-partners.us/switzerland-play-ransomware-leaked-65-000-government-documents</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The National Cyber Security Centre (NCSC) of Switzerland has released a report on its analysis of a data breach following a ransomware attack on Xplain, disclosing that the incident impacted thousands of sensitive Federal government files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xplain is a Swiss technology and software solutions provider for various government departments, administrative units, and even the country's military force. The Play ransomware gang breached the company on May 23, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time, the threat actor claimed to have stolen documents containing confidential information, and in early June 2023, it followed through on its threats and published the stolen data on its darknet portal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Swiss government started investigating the leaked files and instantly admitted that the leaked data might contain documents belonging to the Federal Administration of Switzerland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a new statement published on March 3, the Swiss government confirmed that 65,000 government documents were leaked in the breach:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Out of approximately 1.3 million files published by Play ransomware, about 5% (65,000 documents) are relevant to the Federal Administration.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Most (95%) of those files impact the administrative units of the Federal Department of Justice and Police (FDJP): the Federal Office of Justice, the Federal Office of Police, the State Secretariat for Migration, and the internal IT service center ISC-FDJP.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The Federal Department of Defence, Civil Protection and Sport (DDPS) were minorly affected, accounting for just over 3% of that data.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Around 5,000 documents contained sensitive information, including personal data (names, email addresses, telephone numbers, and addresses), technical details, classified information, and account passwords.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A small set of a few hundred files contained IT system documentation, software or architectural data, and passwords.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The announcement says the administrative investigation, launched on August 23, 2023, is set to be completed by the end of this month, and the full results and cybersecurity recommendations will be shared with the Federal Council.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The investigation's extensive duration is attributed to the complexity of analyzing unstructured data and the large volume of the leaked data, which required significant time and resources to triage documents relevant to the Federal Administration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, analyzing the leaked data for evidence is legally complicated, as confidential information requires inter-agency coordination and participation, inevitably prolonging the process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source: bleepingcomputer.com
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6e0b9327.png" length="1627517" type="image/png" />
      <pubDate>Thu, 14 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/switzerland-play-ransomware-leaked-65-000-government-documents</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6e0b9327.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6e0b9327.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thụy Sĩ: Play ransomware rò rỉ 65.000 tài liệu chính phủ</title>
      <link>https://www.john-partners.us/thuy-si-play-ransomware-ro-ri-65-000-tai-lieu-chinh-phu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trung tâm An ninh Mạng Quốc gia (NCSC) của Thụy Sĩ đã đưa ra một thông báo về phân tích vi phạm dữ liệu sau cuộc tấn công bằng ransomware vào Xplain, tiết lộ rằng vụ việc đã ảnh hưởng đến hàng nghìn tệp nhạy cảm của chính phủ Liên bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xplain là nhà cung cấp giải pháp phần mềm và công nghệ của Thụy Sĩ cho nhiều cơ quan chính phủ, đơn vị hành chính và thậm chí cả lực lượng quân sự của đất nước. Nhóm ransomware Play đã xâm nhập công ty vào ngày 23 tháng 5 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào thời điểm đó, kẻ đe dọa tuyên bố đã đánh cắp tài liệu chứa thông tin bí mật và vào đầu tháng 6 năm 2023, kẻ tấn công đã thực hiện các mối đe dọa của mình và công bố dữ liệu bị đánh cắp trên cổng darknet của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chính phủ Thụy Sĩ bắt đầu điều tra các tập tin bị rò rỉ và ngay lập tức thừa nhận rằng dữ liệu bị rò rỉ có thể chứa các tài liệu thuộc Cơ quan Quản lý Liên bang Thụy Sĩ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một thông báo mới được công bố ngày 7 tháng 3, chính phủ Thụy Sĩ xác nhận rằng 65.000 tài liệu của chính phủ đã bị rò rỉ do vụ tấn công:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trong số khoảng 1,3 triệu tệp do phần mềm tống tiền Play phát hành, khoảng 5% (65.000 tài liệu) có liên quan đến Cơ quan Quản lý Liên bang.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hầu hết (95%) các hồ sơ đó ảnh hưởng đến các đơn vị hành chính của Bộ Tư pháp và Cảnh sát Liên bang (FDJP): Văn phòng Tư pháp Liên bang, Văn phòng Cảnh sát Liên bang, Ban Thư ký Di cư Tiểu bang và trung tâm dịch vụ CNTT nội bộ ISC- FDJP.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bộ Quốc phòng, Bảo vệ Dân sự và Thể thao Liên bang (DDPS) bị ảnh hưởng nhẹ, chỉ chiếm hơn 3% dữ liệu đó.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khoảng 5.000 tài liệu chứa thông tin nhạy cảm, bao gồm dữ liệu cá nhân (tên, địa chỉ email, số điện thoại và địa chỉ), chi tiết kỹ thuật, thông tin mật và mật khẩu tài khoản.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một tập hợp nhỏ gồm vài trăm tệp chứa tài liệu hệ thống CNTT, phần mềm hoặc dữ liệu kiến trúc và mật khẩu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo cho biết cuộc điều tra hành chính, được khởi động vào ngày 23 tháng 8 năm 2023, dự kiến sẽ hoàn thành vào cuối tháng này và kết quả đầy đủ cũng như các khuyến nghị về an ninh mạng sẽ được chia sẻ với Hội đồng Liên bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc điều tra kéo dài là do sự phức tạp của việc phân tích dữ liệu phi cấu trúc và khối lượng lớn dữ liệu bị rò rỉ, đòi hỏi thời gian và nguồn lực đáng kể để phân loại các tài liệu liên quan đến Cơ quan Quản lý Liên bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài ra, việc phân tích dữ liệu bị rò rỉ để tìm bằng chứng rất phức tạp về mặt pháp lý, vì thông tin bí mật đòi hỏi sự phối hợp và tham gia của các cơ quan, chắc chắn sẽ kéo dài quá trình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6e0b9327.png" length="1627517" type="image/png" />
      <pubDate>Wed, 13 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/thuy-si-play-ransomware-ro-ri-65-000-tai-lieu-chinh-phu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6e0b9327.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2813%29-6e0b9327.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PetSmart warns of credential stuffing attacks trying to hack accounts</title>
      <link>https://www.john-partners.us/petsmart-warns-of-credential-stuffing-attacks-trying-to-hack-accounts</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pet retail giant PetSmart is warning some customers their passwords were reset due to an ongoing credential stuffing attack attempting to breach accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PetSmart is the largest retailer in the US, focusing on pets and associated products, with over 60 million customers and 1,600 stores nationwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In new email notifications sent to PetSmart customers first seen by DarkWebInformer, the company warns that customers are being targeted by credential stuffing attacks used to gain access to their accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PetSmart reset passwords for any accounts logged in during the credential stuffing attacks to be safe as they could not determine if the logged in user was the account owner or the hackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We want to assure you that there is no indication that petsmart.com or any of our systems have been compromised," reads the PetSmart email alert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Instead, our security tools saw an increase in password guessing attacks on petsmart.com, and during this time your account was logged into. While the log in may have been valid, we wanted you to know."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In an abundance of caution to protect you and your account, we have inactivated your password petsmart.com. The next time you visit petsmart.com, simply click the "forgot password" link to reset your password."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632834855_b022288c9de785b30d10cef589ca0757-7de8af4b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PetSmart email about credential stuffing attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: DarkWebInformer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A credential stuffing attack is when threat actors collect login credentials exposed in data breaches and then use those credentials to try to log into other sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once a threat successfully breaches an account, they are used for malicious behavior, including making fraudulent purchases, sending spam, or launching other attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More commonly, the threat actors sell the breached accounts to others, who use them to make purchases, cash in rewards points, or steal money.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other companies hit in the past with credential stuffing attacks include PayPal, Spotify, Xfinity, and Chick-fil-A, and with more damaging losses, FanDuel and DraftKings.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In May 2023, an 18-year-old was charged with hacking 60,000 DraftKings betting accounts and selling them on a stolen account marketplace called the Goat Shop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While DraftKings initially stated only $300,000 was stolen via the attacks, the Department of Justice later revealed that $600,000 was stolen from 1,600 compromised accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-12b946e5.png" length="4755956" type="image/png" />
      <pubDate>Wed, 13 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/petsmart-warns-of-credential-stuffing-attacks-trying-to-hack-accounts</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-12b946e5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-12b946e5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PetSmart cảnh báo các cuộc tấn công credential stuffing đang cố gắng hack tài khoản</title>
      <link>https://www.john-partners.us/petsmart-canh-bao-cac-cuoc-tan-cong-credential-stuffing-dang-co-gang-hack-tai-khoan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty bán lẻ thú cưng khổng lồ PetSmart đang cảnh báo một số khách hàng rằng mật khẩu của họ đã được đặt lại do một cuộc tấn công credential stuffing đang diễn ra nhằm cố gắng xâm phạm tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PetSmart là nhà bán lẻ lớn nhất ở Mỹ, tập trung vào thú cưng và các sản phẩm liên quan, với hơn 60 triệu khách hàng và 1.600 cửa hàng trên toàn quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong thông báo email mới được gửi tới khách hàng PetSmart lần đầu tiên được DarkWebInformer nhìn thấy, công ty cảnh báo rằng khách hàng đang bị nhắm mục tiêu bởi các cuộc tấn công credential stuffing được sử dụng để giành quyền truy cập vào tài khoản của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PetSmart đặt lại mật khẩu cho bất kỳ tài khoản nào đã đăng nhập trong các cuộc tấn công credential stuffing để đảm bảo an toàn vì chúng không thể xác định xem người dùng đã đăng nhập là chủ tài khoản hay tin tặc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh báo qua email của PetSmart cho biết: “Chúng tôi muốn đảm bảo với bạn rằng không có dấu hiệu nào cho thấy petsmart.com hoặc bất kỳ hệ thống nào của chúng tôi đã bị xâm phạm”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Thay vào đó, các công cụ bảo mật của chúng tôi nhận thấy các cuộc tấn công đoán mật khẩu trên petsmart.com ngày càng gia tăng và trong thời gian này, tài khoản của bạn đã được đăng nhập. Mặc dù thông tin đăng nhập có thể hợp lệ nhưng chúng tôi muốn bạn biết."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Để bảo vệ bạn và tài khoản của bạn, chúng tôi đã vô hiệu hóa mật khẩu petsmart.com của bạn. Lần tiếp theo bạn truy cập petsmart.com, chỉ cần nhấp vào liên kết "quên mật khẩu" để đặt lại mật khẩu của bạn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632834855_b022288c9de785b30d10cef589ca0757-7de8af4b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email PetSmart về cuộc tấn công credential stuffing
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: DarkWebInformer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cuộc tấn công credential stuffing là khi các tác nhân đe dọa thu thập thông tin đăng nhập bị lộ trong các vụ vi phạm dữ liệu và sau đó sử dụng những thông tin xác thực đó để cố gắng đăng nhập vào các trang web khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi mối đe dọa xâm nhập thành công một tài khoản, chúng sẽ được sử dụng cho hành vi nguy hiểm, bao gồm thực hiện các giao dịch mua hàng gian lận, gửi thư rác hoặc thực hiện các cuộc tấn công khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông thường hơn, những kẻ đe dọa bán tài khoản bị vi phạm cho người khác, những người sử dụng chúng để mua hàng, lấy điểm thưởng hoặc đánh cắp tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công ty khác trước đây từng bị tấn công bằng các cuộc tấn công credential stuffing bao gồm PayPal, Spotify, Xfinity và Chick-fil-A, cùng với những tổn thất nặng nề hơn là FanDuel và DraftKings.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tháng 5 năm 2023, một thanh niên 18 tuổi bị buộc tội hack 60.000 tài khoản cá cược DraftKings và bán chúng trên một chợ tài khoản bị đánh cắp có tên là Goat Shop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi DraftKings ban đầu tuyên bố chỉ có 300.000 USD bị đánh cắp thông qua các cuộc tấn công, Bộ Tư pháp sau đó tiết lộ rằng 600.000 USD đã bị đánh cắp từ 1.600 tài khoản bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-12b946e5.png" length="4755956" type="image/png" />
      <pubDate>Tue, 12 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/petsmart-canh-bao-cac-cuoc-tan-cong-credential-stuffing-dang-co-gang-hack-tai-khoan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-12b946e5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-12b946e5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacked WordPress sites use visitors' browsers to hack other sites</title>
      <link>https://www.john-partners.us/hacked-wordpress-sites-use-visitors-browsers-to-hack-other-sites</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hackers are conducting widescale attacks on WordPress sites to inject scripts that force visitors' browsers to bruteforce passwords for other sites.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The campaign was first spotted by website cybersecurity firm Sucuri, which has been tracking a threat actor known for breaching sites to inject crypto wallet drainer scripts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypto wallet drainers are malicious scripts that steal all cryptocurrency and assets when someone connects their wallet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When people visit these compromised sites, the scripts display misleading messages to convince users to connect their wallets to the site. However, once they do so, the scripts steal all the contained assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These scripts have become very common over the past year, with threat actors creating fake Web3 sites with wallet drainers. They then hack X accounts, create YouTube videos, or take out Google and X advertisements to promote the sites and steal visitor's cryptocurrency.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sucuri researchers reported that the threat actors were breaching compromised WordPress sites to inject the AngelDrainer wallet drainer in multiple waves from multiple URLs, the last being 'dynamiclink[.]lol/cachingjs/turboturbo.js.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In late February, the threat actor switched from wallet draining to hijacking visitors' browsers to bruteforce other WordPress sites. using a malicious script from a newly registered domain 'dynamic-linx[.]com/chx.js'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Building a bruteforce army
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a new report from Sucuri, the threat actor is using compromised WordPress sites to load scripts that force visitors' browsers to conduct bruteforce attacks for account credentials on other websites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A bruteforce attack is when a threat actor attempts to log in to an account using different passwords to guess the correct one. With the credentials, the threat actor can steal data, inject malicious scripts, or encrypt files on the site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of this hacking campaign, the threat actors compromise a WordPress site to inject malicious code into the HTML templates. When visitors access the website, the scripts are loaded in their browser from https://dynamic-linx[.]com/chx.js.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These scripts will cause the browser to quietly contact the threat actors' server at 'https://dynamic-linx[.]com/getTask.php' to receive a password bruteforcing task.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This task comes in the form of a JSON file containing the parameters for the bruteforce attack: an ID, the website URL, account name, a number denoting the current batch of passwords to go through, and one hundred passwords to try.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632827203_1ed4ce89d1e481f154573aaf1523b66f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Example bruteforce JSON task
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the task is received, the script will cause the visitor's browser to quietly upload a file using the WordPress site's XMLRPC interface using the account name and passwords in the JSON data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If a password is accurate, the script will notify the threat actor's server that a password was found for the site. The hacker can then connect to the site to retrieve the uploaded file containing the base64 encoded username and password pair.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632834856_86945b57ff7e8f7bc69bd645f5b57567.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Script causing browser to bruteforce a website's credentials
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As long as the page remains open, the malicious script will cause the web browser to repeatedly connect back to the attacker's server and retrieve a new task to execute.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the HTML source code search engine PublicHTML, there are currently over 1,700 sites hacked with these scripts or their loaders, providing a massive pool of users who will be unwittingly conscripted into this distributed bruteforce army.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CronUp researcher Germán Fernández found that the website of Ecuador's Association of Private Banks was compromised in this campaign, acting as a watering hole for unsuspecting visitors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear why the threat actors switched from injecting crypto wallet drainers to bruteforcing other sites. However, Sucuri believes it is to build a more extensive portfolio of sites from which to launch further attacks at a larger scale, such as crypto-draining attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Most likely, they realized that at their scale of infection (~1000 compromised sites) the crypto drainers are not very profitable yet," concluded Sucuri researcher Denis Sinegubko.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Moreover, they draw too much attention and their domains get blocked pretty quickly. So, it appears reasonable to switch the payload with something stealthier, that at the same time can help increase their portfolio of compromised sites for future waves of infections that they will be able to monetize in one way or another."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-750971d3.png" length="3962938" type="image/png" />
      <pubDate>Tue, 12 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacked-wordpress-sites-use-visitors-browsers-to-hack-other-sites</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-750971d3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-750971d3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các trang web WordPress bị tấn công sử dụng trình duyệt của khách truy cập để hack các trang web khác</title>
      <link>https://www.john-partners.us/cac-trang-web-wordpress-bi-tan-cong-su-dung-trinh-duyet-cua-khach-truy-cap-de-hack-cac-trang-web-khac</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đang tiến hành các cuộc tấn công quy mô lớn vào các trang web WordPress để chèn các tập lệnh buộc trình duyệt của khách truy cập đặt mật khẩu bruteforce cho các trang web khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch này lần đầu tiên công ty an ninh mạng trang web Sucuri được phát hiện, công ty đang theo dõi một tác nhân đe dọa được biết đến với việc vi phạm các trang web để chèn các tập lệnh rút tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trình rút tiền điện tử là các tập lệnh độc hại đánh cắp tất cả tiền điện tử và tài sản khi ai đó kết nối ví của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi mọi người truy cập các trang web bị xâm nhập này, các tập lệnh sẽ hiển thị thông báo sai lệch để thuyết phục người dùng kết nối ví của họ với trang web. Tuy nhiên, một khi họ làm như vậy, các tập lệnh sẽ đánh cắp tất cả nội dung có trong đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những tập lệnh này đã trở nên rất phổ biến trong năm qua, với việc các tác nhân đe dọa tạo ra các trang web Web3 giả mạo bằng công cụ rút tiền. Sau đó, họ hack tài khoản X, tạo video YouTube hoặc lấy quảng cáo của Google và X để quảng bá trang web và đánh cắp tiền điện tử của khách truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu của Sucuri đã báo cáo rằng các tác nhân đe dọa đã xâm nhập vào các trang web WordPress bị xâm nhập để đưa công cụ rút ví AngelDrainer vào nhiều đợt từ nhiều URL, đợt cuối cùng là 'dynamiclink[.]lol/cachingjs/turboturbo.js.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào cuối tháng 2, kẻ đe dọa đã chuyển từ việc rút ví sang chiếm quyền điều khiển trình duyệt của khách truy cập để tấn công các trang web WordPress khác bằng cách sử dụng tập lệnh độc hại từ miền mới đăng ký 'dynamic-linx[.]com/chx.js''.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xây dựng đội quân tàn bạo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo một báo cáo mới từ Sucuri, kẻ đe dọa đang sử dụng các trang web WordPress bị xâm nhập để tải các tập lệnh buộc trình duyệt của khách truy cập tiến hành các cuộc tấn công bruteforce để lấy thông tin đăng nhập tài khoản trên các trang web khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công bruteforce là khi kẻ đe dọa cố gắng đăng nhập vào tài khoản bằng các mật khẩu khác nhau để đoán đúng. Với thông tin xác thực, kẻ đe dọa có thể đánh cắp dữ liệu, tiêm các tập lệnh độc hại hoặc mã hóa các tệp trên trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Trong chiến dịch hack này, những kẻ đe dọa đã xâm phạm một trang web WordPress để đưa mã độc vào các mẫu HTML. Khi khách truy cập truy cập trang web, các tập lệnh sẽ được tải trong trình duyệt của họ từ https://dynamic-linx[.]com/chx.js.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tập lệnh này sẽ khiến trình duyệt lặng lẽ liên hệ với máy chủ của kẻ đe dọa tại 'https://dynamic-linx[.]com/getTask.php' để nhận tác vụ bruteforce mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tác vụ này xuất hiện dưới dạng tệp JSON chứa các tham số cho cuộc tấn công bruteforce: ID, URL trang web, tên tài khoản, một số biểu thị loạt mật khẩu hiện tại cần xem qua và một trăm mật khẩu cần thử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632827203_1ed4ce89d1e481f154573aaf1523b66f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ví dụ về tác vụ JSON bruteforce
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi nhận được tác vụ, tập lệnh sẽ khiến trình duyệt của khách truy cập lặng lẽ tải tệp lên bằng giao diện XMLRPC của trang WordPress bằng tên tài khoản và mật khẩu trong dữ liệu JSON.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu mật khẩu chính xác, tập lệnh sẽ thông báo cho máy chủ của kẻ đe dọa rằng mật khẩu đã được tìm thấy cho trang web. Sau đó, hacker có thể kết nối với trang web để lấy tệp đã tải lên bao gồm tên người dùng và mật khẩu được mã hóa base64.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632834856_86945b57ff7e8f7bc69bd645f5b57567.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tập lệnh khiến trình duyệt bắt buộc thông tin đăng nhập của trang web
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Miễn là trang vẫn mở, tập lệnh độc hại sẽ khiến trình duyệt web liên tục kết nối trở lại máy chủ của kẻ tấn công và truy xuất một tác vụ mới để thực thi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo công cụ tìm kiếm mã nguồn HTML PublicHTML, hiện có hơn 1.700 trang web bị tấn công bằng các tập lệnh này hoặc trình tải của chúng, cung cấp một lượng lớn người dùng sẽ vô tình bị đưa vào đội quân bạo lực phân tán này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu Germán Fernández của CronUp phát hiện ra rằng trang web của Hiệp hội Ngân hàng Tư nhân Ecuador đã bị xâm phạm trong chiến dịch này, hoạt động này là tấn công watering hole làm cho nạn nhân không nghi ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không rõ lý do tại sao các tác nhân đe dọa lại chuyển từ việc chuyển công cụ rút tiền điện tử sang tấn công bruteforce trên các trang web khác. Tuy nhiên, Sucuri tin rằng chúng sẽ xây dựng một danh mục trang web rộng lớn hơn để từ đó thực hiện các cuộc tấn công tiếp theo ở quy mô lớn hơn, chẳng hạn như các cuộc tấn công rút tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu Denis Sinegubko của Sucuri kết luận: “Rất có thể, chúng nhận ra rằng ở quy mô infection của chúng (~ 1000 trang web bị xâm nhập), những kẻ rút tiền điện tử vẫn chưa mang lại nhiều lợi nhuận”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Hơn nữa, chúng thu hút quá nhiều sự chú ý và tên miền của chúng bị chặn khá nhanh. Vì vậy, việc này có vẻ hợp lý khi chuyển payload bằng thứ gì đó lén lút hơn, đồng thời có thể giúp tăng danh mục các trang web bị xâm phạm nhằm ứng phó với các làn sóng lây nhiễm trong tương lai mà chúng sẽ có thể kiếm tiền bằng cách này hay cách khác."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-750971d3.png" length="3962938" type="image/png" />
      <pubDate>Mon, 11 Mar 2024 05:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-trang-web-wordpress-bi-tan-cong-su-dung-trinh-duyet-cua-khach-truy-cap-de-hack-cac-trang-web-khac</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-750971d3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-750971d3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers impersonate U.S. government agencies in BEC attacks</title>
      <link>https://www.john-partners.us/hackers-impersonate-u-s-government-agencies-in-bec-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A gang of hackers specialized in business email compromise (BEC) attacks and tracked as TA4903 has been impersonating various U.S. government entities to lure targets into opening malicious files carrying links to fake bidding processes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Proofpoint, whose analysts have been tracking the campaign, the threat actors impersonate the U.S. Department of Transportation, the U.S. Department of Agriculture (USDA), and the U.S. Small Business Administration (SBA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The email security company also reports that the threat actor has been active since at least 2019 but intensified its activities since mid-2023 and through 2024. The latest tactic observed is the use of QR codes in PDF document attachments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632827204_d8cb5eb48acbfe76392b28af84b4775d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phony bidding call PDFs (Proofpoint)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The PDFs are themed after the spoofed organization, but follow a consistent design. Also, they all feature the same metadata, including an author name that points to Nigerian origin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recipients scanning the QR codes are redirected to phishing sites crafted to resemble the official portals from the impersonated U.S. government agencies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632834222_1678b9f7704a6a358890b83a3f6f96cf.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing site impersonating the USDA (Proofpoint)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depending on the lure in the phishing message, the recipients may be redirected to O365 login pages where they are prompted to enter their credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TA4903 relied in the past on ‘EvilProxy’ to bypass bypass multi-factor authentication (MFA) protection, but Proofpoint notes that the use of the reverse proxy has not been observed this year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Based on Proofpoint’s observations over time and from tracking the account credentials the company planted on the phishing sites, TA4903's activity is purely financially motivated and includes the following tactics:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gaining unauthorized access to corporate networks or email accounts.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Searching the compromised accounts for keywords related to banking information, payments, or merchants to find opportunities for financial fraud.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conducting BEC attacks, such as sending fraudulent payment or invoice requests from the compromised email account to other employees or partners.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In several instances first observed in mid-2023, the threat actor used the theme of a cyberattack in attempts to trick the staff in the financial department into updating payment details.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those messages were delivered from compromised email accounts of the target’s partner organizations, or addresses that closely resembled them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632818167_81766e3c192f893aa53b9f62cc0d3776.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyberattack themed message (Proofpoint)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TA4903 represents a significant threat to organizations globally, constantly launching large-scale email campaigns aimed at a wide range of organizations. It typically targets organizations in the U.S. with high-volume email campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Proofpoint, TA4903 is known to register domain names that resemble government entities and private organizations in various sectors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the researchers noticed TA4903 shifting recently from spoofing U.S. government entities to impersonating small businesses, but it is unclear if the switch is temporary or a longer term change.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The complexity of their BEC attacks, which involve multiple steps, provides several opportunities for detection. Therefore, adopting a comprehensive, multi-layered security strategy is the most effective method for mitigating these threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-04ef9dc6.png" length="4529784" type="image/png" />
      <pubDate>Mon, 11 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-impersonate-u-s-government-agencies-in-bec-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-04ef9dc6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-04ef9dc6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ukraine claims it hacked Russian Ministry of Defense servers</title>
      <link>https://www.john-partners.us/ukraine-claims-it-hacked-russian-ministry-of-defense-servers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Main Intelligence Directorate (GUR) of Ukraine's Ministry of Defense claims that it breached the servers of the Russian Ministry of Defense (Minoborony) and stole sensitive documents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A press release published on March 4 on an official Ukrainian government domain describes the attack as a "special operation" carried out by GUR's cyber-specialists.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a result of the breach, the GUR claims to have obtained sensitive documents that contain secret service information, including:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Software used by the Russian Ministry of Defense for protecting and encrypting data
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            An array of secret service documents from the Russian Ministry of Defense, including orders, reports, directives, and various other documents, circulated among over 2000 structural units of the ministry.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Information that allows establishing the complete structure of the system of the Minoborony and its links.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Data that helped identify senior heads of structural units of the Minoborony, as well as deputies, assistants, and specialists who used software for electronic document management called "bureaucracy."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Documents belonging to the Russian Deputy Minister of Defense, Timur Vadimovich Ivanov.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The press release notes that the particular minister, Ivanov, had a significant role in the success of the cyber attack, though any actual details on the operation are omitted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Four screenshots showing database query results, log files, and documents outlining official procedures/guidelines have been posted as evidence of the alleged breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has been unable to validate the authenticity of these screenshots and has contacted the Russian Ministry of Defense for a statement, but a comment wasn't immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Previously, the GUR has claimed unconfirmed breaches into the Russian Center for Space Hydrometeorology, aka "planeta" (планета), the Russian Federal Air Transport Agency, 'Rosaviatsia,' and the Russian Federal Taxation Service (FNS).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two of these attacks allegedly involved data backups and database destruction aimed at operational disruption. In the latest case against Moniborony, no such claims have been made by the GUR.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source:bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-63490e34.png" length="2183323" type="image/png" />
      <pubDate>Sat, 09 Mar 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ukraine-claims-it-hacked-russian-ministry-of-defense-servers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-63490e34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-63490e34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc mạo danh cơ quan chính phủ Hoa Kỳ trong các cuộc tấn công BEC</title>
      <link>https://www.john-partners.us/tin-tac-mao-danh-co-quan-chinh-phu-hoa-ky-trong-cac-cuoc-tan-cong-bec</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một nhóm tin tặc thường xuyên tấn công email doanh nghiệp (BEC) và được theo dõi là TA4903 đã mạo danh nhiều cơ quan chính phủ Hoa Kỳ khác nhau để dụ mục tiêu mở các tệp độc hại mang liên kết đến quy trình đấu thầu giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Proofpoint, nhà phân tích của họ đang theo dõi chiến dịch, các tác nhân đe dọa mạo danh Bộ Giao thông Vận tải Hoa Kỳ, Bộ Nông nghiệp Hoa Kỳ (USDA) và Cơ quan Quản lý Doanh nghiệp Nhỏ Hoa Kỳ (SBA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty bảo mật email cũng báo cáo rằng tác nhân đe dọa đã hoạt động ít nhất từ năm 2019 nhưng đã tăng cường hoạt động từ giữa năm 2023 và đến năm 2024. Chiến thuật mới nhất được quan sát là sử dụng mã QR trong tệp đính kèm tài liệu PDF.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632827204_d8cb5eb48acbfe76392b28af84b4775d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tệp PDF cuộc gọi đấu thầu giả mạo (Proofpoint)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tệp PDF có nội dung theo tổ chức giả mạo nhưng tuân theo một thiết kế nhất quán. Ngoài ra, tất cả chúng đều có cùng một metadata, bao gồm tên tác giả chỉ đến nguồn gốc Nigeria.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người nhận quét mã QR sẽ được chuyển hướng đến các trang web lừa đảo được tạo ra để giống với các cổng thông tin chính thức từ các cơ quan chính phủ Hoa Kỳ mạo danh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632834222_1678b9f7704a6a358890b83a3f6f96cf.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web lừa đảo mạo danh USDA (Proofpoint)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tùy thuộc vào nội dung thu hút trong tin nhắn lừa đảo, người nhận có thể được chuyển hướng đến trang đăng nhập O365 nơi họ được nhắc nhập thông tin xác thực của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TA4903 trước đây đã dựa vào ‘EvilProxy’ để vượt qua biện pháp bảo vệ xác thực đa yếu tố (MFA), nhưng Proofpoint lưu ý rằng việc sử dụng proxy ngược chưa được quan sát thấy trong năm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dựa trên thời gian quan sát của Proofpoint và từ việc theo dõi thông tin xác thực tài khoản mà công ty đã cài đặt trên các trang lừa đảo, hoạt động của TA4903 hoàn toàn có động cơ tài chính và bao gồm các chiến thuật sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giành được quyền truy cập trái phép vào mạng công ty hoặc tài khoản email.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tìm kiếm các tài khoản bị xâm nhập bằng các từ khóa liên quan đến thông tin ngân hàng, thanh toán hoặc người bán để tìm cơ hội gian lận tài chính.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tiến hành các cuộc tấn công BEC, chẳng hạn như gửi yêu cầu thanh toán hoặc hóa đơn gian lận từ tài khoản email bị xâm nhập tới các nhân viên hoặc đối tác khác.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một số trường hợp được quan sát lần đầu tiên vào giữa năm 2023, kẻ đe dọa đã sử dụng chủ đề tấn công mạng nhằm lừa nhân viên trong bộ phận tài chính cập nhật thông tin thanh toán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những tin nhắn đó được gửi từ các tài khoản email bị xâm nhập của các tổ chức đối tác của mục tiêu hoặc các địa chỉ gần giống với chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5225632818167_81766e3c192f893aa53b9f62cc0d3776.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin nhắn trong các tấn công mạng (Proofpoint)
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TA4903 đại diện cho mối đe dọa đáng kể đối với các tổ chức trên toàn cầu, liên tục tung ra các chiến dịch email quy mô lớn nhằm vào nhiều tổ chức. Nó thường nhắm mục tiêu vào các tổ chức ở Hoa Kỳ bằng các chiến dịch email có số lượng lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Proofpoint, TA4903 được biết là đăng ký các tên miền giống với các tổ chức chính phủ và tổ chức tư nhân trong nhiều lĩnh vực khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, các nhà nghiên cứu nhận thấy TA4903 gần đây đang chuyển từ giả mạo các tổ chức chính phủ Hoa Kỳ sang mạo danh các doanh nghiệp nhỏ, nhưng không rõ liệu việc chuyển đổi này là tạm thời hay dài hạn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự phức tạp của các cuộc tấn công BEC của chúng bao gồm nhiều bước đã tạo điều kiện để phát hiện chúng. Do đó, áp dụng chiến lược bảo mật toàn diện, đa lớp là phương pháp hiệu quả nhất để giảm thiểu các mối đe dọa này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-04ef9dc6.png" length="4529784" type="image/png" />
      <pubDate>Fri, 08 Mar 2024 08:15:03 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-mao-danh-co-quan-chinh-phu-hoa-ky-trong-cac-cuoc-tan-cong-bec</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-04ef9dc6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-04ef9dc6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ukraine tuyên bố đã tấn công máy chủ Bộ Quốc phòng Nga</title>
      <link>https://www.john-partners.us/ukraine-tuyen-bo-da-tan-cong-may-chu-bo-quoc-phong-nga</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tổng cục Tình báo Chính (GUR) của Bộ Quốc phòng Ukraine tuyên bố rằng họ đã xâm nhập vào máy chủ của Bộ Quốc phòng Nga (Minoborony) và đánh cắp các tài liệu nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một thông cáo báo chí được công bố ngày 4 tháng 3 trên một miền chính thức của chính phủ Ukraine mô tả cuộc tấn công là một "hoạt động đặc biệt" được các chuyên gia mạng của GUR thực hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GUR tuyên bố đã lấy được các tài liệu nhạy cảm có chứa thông tin dịch vụ bí mật, bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phần mềm được Bộ Quốc phòng Nga sử dụng để bảo vệ và mã hóa dữ liệu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một loạt tài liệu mật của Bộ Quốc phòng Nga, bao gồm các mệnh lệnh, báo cáo, chỉ thị và nhiều tài liệu khác, được lưu hành trong hơn 2000 đơn vị cơ cấu của Bộ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin cho phép thiết lập cấu trúc hoàn chỉnh của hệ thống Minoborony và các liên kết của nó.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dữ liệu giúp xác định những người đứng đầu cấp cao của các đơn vị cơ cấu của Minoborony, cũng như các cấp phó, trợ lý và chuyên gia đã sử dụng phần mềm quản lý tài liệu điện tử được gọi là "bộ máy quan liêu".
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tài liệu của Thứ trưởng Bộ Quốc phòng Nga Timur Vadimovich Ivanov.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông cáo báo chí lưu ý rằng Bộ trưởng cụ thể, Ivanov, có vai trò quan trọng trong sự thành công của cuộc tấn công mạng, mặc dù mọi chi tiết thực tế về hoạt động này đều bị bỏ qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bốn ảnh chụp màn hình hiển thị kết quả truy vấn cơ sở dữ liệu, tệp nhật ký và tài liệu phác thảo các thủ tục/hướng dẫn chính thức đã được đăng làm bằng chứng về hành vi vi phạm bị cáo buộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer không thể xác thực tính xác thực của những ảnh chụp màn hình này và đã liên hệ với Bộ Quốc phòng Nga để đưa ra tuyên bố, nhưng chưa có phản hồi ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đây, GUR đã tuyên bố có những vi phạm chưa được xác nhận đối với Trung tâm Khí tượng Thủy văn Vũ trụ Nga, hay còn gọi là "planeta" (планета), Cơ quan Vận tải Hàng không Liên bang Nga, 'Rosaviatsia' và Cơ quan Thuế Liên bang Nga (FNS).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai trong số các cuộc tấn công này được cho là liên quan đến việc sao lưu dữ liệu và phá hủy cơ sở dữ liệu nhằm làm gián đoạn hoạt động. Trong trường hợp mới nhất chống lại Moniborony, GUR không đưa ra tuyên bố nào như vậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-63490e34.png" length="2183323" type="image/png" />
      <pubDate>Fri, 08 Mar 2024 05:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/ukraine-tuyen-bo-da-tan-cong-may-chu-bo-quoc-phong-nga</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-63490e34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-63490e34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>North Korea hacks two South Korean chip firms to steal engineering data</title>
      <link>https://www.john-partners.us/north-korea-hacks-two-south-korean-chip-firms-to-steal-engineering-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The National Intelligence Service (NIS) in South Korea warns that North Korean hackers target domestic semiconductor manufacturers in cyber espionage attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS says these attacks increased in the second half of 2023 until recently, targeting internet-exposed servers vulnerable to known flaws for initial access to corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the network was breached, the threat actors stole data from servers holding sensitive documents and data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the cases observed by the NIS, the North Korean adversaries used "living off the land" tactics, which entails abusing legitimate software tools for malicious purposes to evade detection by security products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The NIS mentions at least two cyberattacks on separate entities, occurring in December 2023 and February 2024, where the company's configuration management and security policy servers were hacked.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This reportedly resulted in the compromise of product design drawings and facility site photos, among other sensitive data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two victims aren't named in the report, but it is worth noting that South Korea is home to two leading chipmakers, Samsung Electronics and SK Hynix, who develop and produce a wide range of processor, system-on-chips, and DRAM, and NAND flash products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the US Department of Commerce, Samsung Electronics and SK Hynix are responsible for 73 percent of the global DRAM market share and 51 percent of the NAND flash market. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two firms play critical roles in the global semiconductor supply chain, providing chips for a wide array of notable firms across various industries globally, including Apple, Google, Microsoft, Amazon, Sony, Dell, and many automotive and consumer electronic makers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS reckons that these cyberattacks are aimed at collecting valuable technical information that the North Korean regime could use to develop its own chip-making program and cover military equipment needs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In relation to this hacking trend, the National Intelligence Service believes that North Korea may have started to prepare for its own semiconductor production due to difficulties in obtaining semiconductors because of sanctions, which affect the development of weapons such as satellites and missiles." - NIS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The intel org says it notified the domestic victims of the cyberattacks and provided recommendations on detecting and stopping them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An NIS official also highlighted the importance of applying security updates and strict access controls on internet-exposed servers, as well as consistently applying and updating robust authentication processes for administrators to prevent unauthorized access via hijacked privileged accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           North Korean hackers have a long history of targeting South Korea in cyber espionage attacks to steal data that could further their own domestic programs or agendas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These activities have led the US government to sanction the DPRK hacking group known as 'Kimsuky,' who have been linked to a wide variety of attacks, including the the breach of South Korea's Korea Atomic Energy Research Institute.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-01bb5647.png" length="5484945" type="image/png" />
      <pubDate>Fri, 08 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/north-korea-hacks-two-south-korean-chip-firms-to-steal-engineering-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-01bb5647.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-01bb5647.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Triều Tiên hack hai công ty chip Hàn Quốc để đánh cắp dữ liệu kỹ thuật</title>
      <link>https://www.john-partners.us/trieu-tien-hack-hai-cong-ty-chip-han-quoc-de-danh-cap-du-lieu-ky-thuat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan Tình báo Quốc gia (NIS) tại Hàn Quốc cảnh báo rằng tin tặc Triều Tiên nhắm mục tiêu vào các nhà sản xuất chất bán dẫn trong nước trong các cuộc tấn công gián điệp mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NIS cho biết các cuộc tấn công này đã gia tăng trong nửa cuối năm 2023 cho đến gần đây, nhắm mục tiêu vào các máy chủ tiếp xúc với Internet, dễ mắc các lỗ hổng đã biết để truy cập lần đầu vào mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi mạng bị xâm phạm, kẻ tấn công đã đánh cắp dữ liệu từ các máy chủ chứa tài liệu và dữ liệu nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các trường hợp được NIS quan sát, đối thủ Triều Tiên đã sử dụng chiến thuật "Living off the land", bao gồm việc lạm dụng các công cụ phần mềm hợp pháp cho mục đích xấu nhằm trốn tránh sự phát hiện của các sản phẩm bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NIS đề cập đến ít nhất hai cuộc tấn công mạng vào các thực thể riêng biệt, xảy ra vào tháng 12 năm 2023 và tháng 2 năm 2024, trong đó máy chủ chính sách bảo mật và quản lý cấu hình của công ty đã bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này được cho là đã dẫn đến việc xâm phạm bản vẽ thiết kế sản phẩm và hình ảnh địa điểm cơ sở, cùng với các dữ liệu nhạy cảm khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai nạn nhân không được nêu tên trong báo cáo, nhưng điều đáng chú ý là Hàn Quốc là quê hương của hai nhà sản xuất chip hàng đầu là Samsung Electronics và SK Hynix, những công ty phát triển và sản xuất nhiều loại bộ xử lý, hệ thống trên chip và DRAM và các sản phẩm flash NAND.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Bộ Thương mại Hoa Kỳ, Samsung Electronics và SK Hynix chịu trách nhiệm về 73% thị phần DRAM toàn cầu và 51% thị trường flash NAND.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai công ty này đóng vai trò quan trọng trong chuỗi cung ứng bán dẫn toàn cầu, cung cấp chip cho nhiều công ty đáng chú ý trong nhiều ngành công nghiệp khác nhau trên toàn cầu, bao gồm Apple, Google, Microsoft, Amazon, Sony, Dell và nhiều nhà sản xuất ô tô và điện tử tiêu dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NIS cho rằng những cuộc tấn công mạng này nhằm mục đích thu thập thông tin kỹ thuật có giá trị mà chính quyền Triều Tiên có thể sử dụng để phát triển chương trình sản xuất chip của riêng mình và đáp ứng nhu cầu thiết bị quân sự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Liên quan đến xu hướng hack này, Cơ quan Tình báo Quốc gia tin rằng Triều Tiên có thể đã bắt đầu chuẩn bị cho việc sản xuất chất bán dẫn của riêng mình do gặp khó khăn trong việc thu mua chất bán dẫn do các lệnh trừng phạt ảnh hưởng đến việc phát triển vũ khí như vệ tinh và tên lửa." - NIS cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổ chức intel cho biết họ đã thông báo cho các nạn nhân trong nước về các cuộc tấn công mạng và đưa ra khuyến nghị về cách phát hiện và ngăn chặn chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một quan chức của NIS cũng nhấn mạnh tầm quan trọng của việc áp dụng các bản cập nhật bảo mật và kiểm soát truy cập nghiêm ngặt trên các máy chủ có kết nối internet, cũng như áp dụng và cập nhật nhất quán các quy trình xác thực mạnh mẽ cho quản trị viên để ngăn chặn truy cập trái phép thông qua các tài khoản đặc quyền bị chiếm đoạt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc Triều Tiên có lịch sử lâu dài trong việc nhắm mục tiêu vào Hàn Quốc trong các cuộc tấn công gián điệp mạng nhằm đánh cắp dữ liệu có thể thúc đẩy các chương trình hoặc chương trình nghị sự trong nước của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những hoạt động này đã khiến chính phủ Hoa Kỳ trừng phạt nhóm hack DPRK được gọi là 'Kimsuky', nhóm có liên quan đến nhiều cuộc tấn công khác nhau, bao gồm cả vụ vi phạm Viện Nghiên cứu Năng lượng Nguyên tử Hàn Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-01bb5647.png" length="5484945" type="image/png" />
      <pubDate>Thu, 07 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/trieu-tien-hack-hai-cong-ty-chip-han-quoc-de-danh-cap-du-lieu-ky-thuat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-01bb5647.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-01bb5647.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>American Express credit cards exposed in third-party data breach</title>
      <link>https://www.john-partners.us/american-express-credit-cards-exposed-in-third-party-data-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           American Express is warning customers that credit cards were exposed in a third-party data breach after a merchant processor was hacked.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3/4/24: Article updated with further clarification from American Express that it was a merchant processor who was hacked, not one of their service providers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This incident was not caused by a data breach at American Express, but rather at a merchant processor in which American Express Card member data was processed. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a data breach notification filed with the state of Massachusetts under "American Express Travel Related Services Company," the company warned customers their credit cards may have been stolen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We became aware that a third party service provider engaged by numerous merchants experienced unauthorized access to its system," explains the data breach notification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Account information of some of our Card Members, including some of your account information, may have been involved. It is important to note that American Express owned or controlled systems were not compromised by this incident, and we are providing this notice to you as a precautionary measure."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The breach has led to customers' American Express Card account numbers, names, and card expiration data being accessed by the hackers. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear how many customers were impacted, what merchant processor was breached, and when the attack occurred.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When BleepingComputer asked American Express for more information about the breach, we were told that they do not disclose details of their business relationships and merchant partners and had no further information to share at this time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, American Express did say that they have notified the required regulatory authorities and are alerting impacted customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "When we learn about a data security incident that impacts our customers, we promptly begin an investigation and notify the appropriate regulatory authorities, as required," American Express told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We also work to identify impacted customers and understand the specific impacts, and then notify them as required by applicable laws and regulations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, if a cardmember's credit card is used to make fraudulent purchases, American Express told BleepingComputer that customers would not be responsible for the charges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           American Express advises customers to review their account statement over the next 12 to 24 months and report any suspicious behavior.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also suggests customers enable instant notifications via the American Express mobile app to receive notifications about fraud alerts and when purchases are made.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, if your card information was stolen, you may want to consider requesting a new card number, as it is common for threat actors to sell stolen credit cards on cybercrime marketplaces.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-a078fb78.png" length="3471663" type="image/png" />
      <pubDate>Thu, 07 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/american-express-credit-cards-exposed-in-third-party-data-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-a078fb78.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-a078fb78.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thẻ tín dụng American Express bị lộ trong vụ tấn công dữ liệu của bên thứ ba</title>
      <link>https://www.john-partners.us/the-tin-dung-american-express-bi-lo-trong-vu-tan-cong-du-lieu-cua-ben-thu-ba</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           American Express cảnh báo khách hàng rằng thẻ tín dụng đã bị lộ do tấn công dữ liệu của bên thứ ba sau khi bộ xử lý thương mại bị hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 4/3/24: Bài báo được cập nhật với sự làm rõ thêm từ American Express rằng đó là một bộ xử lý thương mại đã bị tấn công chứ không phải một trong những nhà cung cấp dịch vụ của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố này không phải do vi phạm dữ liệu tại American Express mà là do một bộ xử lý thanh toán trong đó dữ liệu thành viên Thẻ American Express được xử lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong thông báo vi phạm dữ liệu được gửi tới tiểu bang Massachusetts dưới tên “Công ty dịch vụ liên quan đến du lịch American Express”, công ty đã cảnh báo khách hàng rằng thẻ tín dụng của họ có thể đã bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo vi phạm dữ liệu giải thích: “Chúng tôi biết rằng một nhà cung cấp dịch vụ bên thứ ba có sự tham gia của nhiều thương gia đã có hành vi truy cập trái phép vào hệ thống của họ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Thông tin tài khoản của một số Thành viên thẻ của chúng tôi, bao gồm một số thông tin tài khoản của bạn, có thể có liên quan. Điều quan trọng cần lưu ý là các hệ thống do American Express sở hữu hoặc kiểm soát không bị xâm phạm bởi sự cố này và chúng tôi cung cấp thông báo này cho bạn với tư cách là một biện pháp phòng ngừa."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ tấn công đã khiến số tài khoản, tên và dữ liệu hết hạn thẻ American Express Card của khách hàng bị tin tặc truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không rõ có bao nhiêu khách hàng bị ảnh hưởng, bộ xử lý thương mại nào bị vi phạm và cuộc tấn công xảy ra khi nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi BleepingComputer yêu cầu American Express cung cấp thêm thông tin về vi phạm, chúng tôi được thông báo rằng họ không tiết lộ chi tiết về mối quan hệ kinh doanh cũng như đối tác thương mại của mình và không có thêm thông tin nào để chia sẻ vào thời điểm này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, American Express cho biết họ đã thông báo cho các cơ quan quản lý cần thiết và đang cảnh báo cho những khách hàng bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           American Express nói với BleepingComputer: “Khi chúng tôi biết về một sự cố bảo mật dữ liệu ảnh hưởng đến khách hàng của mình, chúng tôi sẽ nhanh chóng bắt đầu điều tra và thông báo cho các cơ quan quản lý phù hợp theo yêu cầu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi cũng nỗ lực xác định những khách hàng bị ảnh hưởng và hiểu rõ những tác động cụ thể, sau đó thông báo cho họ theo yêu cầu của luật pháp và quy định hiện hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, nếu thẻ tín dụng của chủ thẻ được sử dụng để thực hiện các giao dịch mua hàng gian lận, American Express nói với BleepingComputer rằng khách hàng sẽ không chịu trách nhiệm về các khoản phí này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           American Express khuyên khách hàng nên xem lại bảng sao kê tài khoản của mình trong vòng 12 đến 24 tháng tới và báo cáo mọi hành vi đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           American Express cũng đề nghị khách hàng bật thông báo tức thì qua ứng dụng di động American Express để nhận thông báo về cảnh báo gian lận và thời điểm thực hiện mua hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, nếu thông tin thẻ của bạn bị đánh cắp, bạn có thể cân nhắc việc yêu cầu số thẻ mới vì thông thường những kẻ đe dọa sẽ bán thẻ tín dụng bị đánh cắp trên các thị trường tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-a078fb78.png" length="3471663" type="image/png" />
      <pubDate>Wed, 06 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/the-tin-dung-american-express-bi-lo-trong-vu-tan-cong-du-lieu-cua-ben-thu-ba</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-a078fb78.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-a078fb78.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pharmaceutical giant Cencora says data was stolen in a cyberattack</title>
      <link>https://www.john-partners.us/pharmaceutical-giant-cencora-says-data-was-stolen-in-a-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pharmaceutical giant Cencora says they suffered a cyberattack where threat actors stole data from corporate IT systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cencora, previously known as AmerisourceBergen, specializes in pharmaceutical services, providing drug distribution and solutions for doctor's offices, pharmacies, and animal healthcare. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Company had $262.2 billion in revenue for fiscal year 2023 and employs approximately 46,000 people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a Form 8-K filing with the SEC, Cencora disclosed they suffered a cyberattack that led to data theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On February 21, 2024, Cencora, Inc. (the "Company"), learned that data from its information systems had been exfiltrated, some of which may contain personal information," reads the SEC filing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cencora says they contained the incident and are now working with law enforcement, external cybersecurity experts, and external counsel to investigate it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon initial detection of the unauthorized activity, the company immediately took containment steps and commenced an investigation with the assistance of law enforcement, cybersecurity experts, and external counsel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cencora says they have not determined if the incident will materially impact their finances or operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When BleepingComputer contacted Cencora to learn more about the incident, they referred us to the statement in the SEC filing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, they confirmed that their cyberattack is unrelated to the Optum Change Healthcare ransomware attack that has led to significant outages in pharmaceutical billing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have no reason to believe there is a connection between the incident at Change and the unauthorized activity at Cencora," Cencora told BleepingComputer in a statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, there is no further information on who breached Cencora and no ransomware gangs have taken responsibility.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A ransomware group known as Lorenz previously claimed to have breached Cencora in February 2023 while the company was operating as AmerisourceBergen, stating that they stole data related to the Animal Health division.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-65715bb1.png" length="4758774" type="image/png" />
      <pubDate>Wed, 06 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pharmaceutical-giant-cencora-says-data-was-stolen-in-a-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-65715bb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-65715bb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Công ty dược phẩm Cencora cho biết dữ liệu đã bị đánh cắp trong một cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/cong-ty-duoc-pham-cencora-cho-biet-du-lieu-da-bi-danh-cap-trong-mot-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty dược phẩm khổng lồ Cencora cho biết họ đã phải hứng chịu một cuộc tấn công mạng trong đó các tác nhân đe dọa đã đánh cắp dữ liệu từ hệ thống CNTT của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cencora, trước đây gọi là AmerisourceBergen, chuyên về dịch vụ dược phẩm, cung cấp giải pháp và phân phối thuốc cho phòng mạch bác sĩ, chăm sóc sức khỏe động vật và hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cencora có doanh thu 262,2 tỷ USD và tuyển dụng khoảng 46.000 nhân viên cho năm tài chính 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong hồ sơ Mẫu 8-K gửi cho SEC, Cencora tiết lộ rằng họ đã phải chịu một cuộc tấn công mạng dẫn đến đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hồ sơ của SEC cho biết: “Vào ngày 21 tháng 2 năm 2024, Cencora, Inc. (“Company”), được biết rằng dữ liệu từ hệ thống thông tin của họ đã bị lọc, một số dữ liệu trong đó có thể bao gồm thông tin cá nhân”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cencora cho biết họ đã ngăn chặn vụ việc và hiện đang làm việc với cơ quan thực thi pháp luật, các chuyên gia an ninh mạng bên ngoài và cố vấn bên ngoài để điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi phát hiện ban đầu hoạt động trái phép, Cencora đã ngay lập tức thực hiện các bước ngăn chặn và bắt đầu điều tra với sự hỗ trợ của cơ quan thực thi pháp luật, chuyên gia an ninh mạng và cố vấn bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cencora cho biết họ chưa xác định liệu vụ việc có ảnh hưởng nghiêm trọng đến tài chính hoặc hoạt động của họ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi BleepingComputer liên hệ với Cencora để tìm hiểu thêm về vụ việc, họ đã khuyên cho chúng tôi thông báo trong hồ sơ SEC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Cencora xác nhận rằng cuộc tấn công mạng của họ không liên quan đến cuộc tấn công ransomware Optum Change Healthcare đã dẫn đến sự cố ngừng hoạt động đáng kể trong thanh toán dược phẩm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi không có lý do gì để tin rằng có mối liên hệ giữa sự cố tại Change và hoạt động trái phép tại Cencora”, Cencora nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, không có thêm thông tin nào về kẻ đã xâm phạm Cencora và không có nhóm ransomware nào đứng ra nhận trách nhiệm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một nhóm ransomware có tên Lorenz trước đây tuyên bố đã xâm nhập Cencora vào tháng 2 năm 2023 khi công ty này đang hoạt động với tên AmerisourceBergen, tuyên bố rằng họ đã đánh cắp dữ liệu liên quan đến bộ phận Thú y.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-65715bb1.png" length="4758774" type="image/png" />
      <pubDate>Tue, 05 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cong-ty-duoc-pham-cencora-cho-biet-du-lieu-da-bi-danh-cap-trong-mot-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-65715bb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-65715bb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI, CISA warn US hospitals of targeted BlackCat ransomware attacks</title>
      <link>https://www.john-partners.us/fbi-cisa-warn-us-hospitals-of-targeted-blackcat-ransomware-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On February 27, the FBI, CISA, and the Department of Health and Human Services (HHS) warned U.S. healthcare organizations of targeted ALPHV/Blackcat ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "ALPHV Blackcat affiliates have been observed primarily targeting the healthcare sector," the joint advisory cautions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On February 27's warning follows an April 2022 FBI flash alert and another advisory issued in December 2023 detailing the BlackCat cybercrime gang's activity since it surfaced in November 2021 as a suspected rebrand of the DarkSide and BlackMatter ransomware groups.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI linked BlackCat to over 60 breaches during its first four months of activity (between November 2021 and March 2022) and said the gang has raked in at least $300 million in ransoms from over 1,000 victims until September 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since mid-December 2023, of the nearly 70 leaked victims, the healthcare sector has been the most commonly victimized," the three federal agencies warned in today's joint advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This is likely in response to the ALPHV Blackcat administrator's post encouraging its affiliates to target hospitals after operational action against the group and its infrastructure in early December 2023."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI, CISA, and HHS advised critical infrastructure organizations to take necessary mitigation measures to minimize the likelihood and impact of Blackcat ransomware and data extortion incidents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moreover, they've urged healthcare organizations to implement cybersecurity safeguards to counteract prevalent tactics, techniques, and procedures commonly employed within the Healthcare and Public Health (HPH) sector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackCat now using ScreenConnect for initial access
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On February 27's advisory comes after the BlackCat ransomware operation was linked to a cyberattack on UnitedHealth Group subsidiary Optum that triggered an ongoing outage impacting Change Healthcare, the largest payment exchange platform connecting doctors, pharmacies, healthcare providers, and patients in the U.S. healthcare system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While UnitedHealth Group VP Tyler Mason did not confirm the BlackCat link in a statement shared with BleepingComputer, he said that 90% of the 70,000+ pharmacies using the impacted platform have switched to new electronic claim processes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sources familiar with the investigation told BleepingComputer that Change Healthcare has been conducting Zoom calls with partners in the healthcare industry to provide updates since the attack hit its systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer learned the attack had been linked to the BlackCat ransomware group by forensic experts investigating the incident and that the threat actors breached the network using the actively exploited critical ScreenConnect auth bypass vulnerability (CVE-2024-1709).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though the FBI, CISA, and the HHS didn’t link on February 27’s advisory to the Change Healthcare incident, they shared indicators of compromise that confirm our reporting that the BlackCat ransomware gang is targeting vulnerable ScreenConnect servers for remote access into victim networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5200325059018_7f7359110edcfbaf9848015a4a65071a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackCat ScreenConnect IOCs (FBI/CISA/HHS)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​The FBI disrupted the BlackCat gang's operations in December by taking down its Tor negotiation and leak sites. The gang's servers were also hacked, which allowed law enforcement to create a decryptor using collected keys during a months-long intrusion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackCat has since "unseized" their sites and switched to a new Tor leak site that the FBI has not yet taken down.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. State Department offers rewards of up to $10 million for details leading to the identification or location of BlackCat gang leaders and $5 million for tips on individuals linked to the group's ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-168e0602.png" length="4170350" type="image/png" />
      <pubDate>Tue, 05 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-cisa-warn-us-hospitals-of-targeted-blackcat-ransomware-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-168e0602.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-168e0602.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI, CISA cảnh báo các bệnh viện Hoa Kỳ về các cuộc tấn công ransomware BlackCat có chủ đích</title>
      <link>https://www.john-partners.us/fbi-cisa-canh-bao-cac-benh-vien-hoa-ky-ve-cac-cuoc-tan-cong-ransomware-blackcat-co-chu-dich</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 27 tháng 2, FBI, CISA và Bộ Y tế và Dịch vụ Nhân sinh (HHS) đã cảnh báo các tổ chức chăm sóc sức khỏe của Hoa Kỳ về các cuộc tấn công ransomware ALPHV/Blackcat có chủ đích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Các ALPHV Blackcat được quan sát chủ yếu nhắm mục tiêu vào lĩnh vực chăm sóc sức khỏe”, cố vấn chung cảnh báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh báo ngày 27 tháng 2 cùng với cảnh báo chớp nhoáng của FBI vào tháng 4 năm 2022 và một lời khuyên khác được đưa ra vào tháng 12 năm 2023 nêu chi tiết hoạt động của băng nhóm tội phạm mạng BlackCat kể từ khi nó nổi lên vào tháng 11 năm 2021 với tư cách là nghi phạm được đổi tên thành nhóm ransomware DarkSide và BlackMatter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI đã liên kết BlackCat với hơn 60 vụ vi phạm trong 4 tháng hoạt động đầu tiên (từ tháng 11 năm 2021 đến tháng 3 năm 2022) và cho biết băng nhóm này đã thu về ít nhất 300 triệu USD tiền chuộc từ hơn 1.000 nạn nhân cho đến tháng 9 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ba cơ quan liên bang cảnh báo trong bản cố vấn chung ngày 27 tháng 2: “Kể từ giữa tháng 12 năm 2023, trong số gần 70 nạn nhân bị rò rỉ, lĩnh vực chăm sóc sức khỏe là nạn nhân thường xuyên nhất”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Điều này có thể là để đáp lại bài đăng của quản trị viên ALPHV Blackcat khuyến khích các thành viên của chúng nhắm mục tiêu vào các bệnh viện sau hành động chống lại nhóm và cơ sở hạ tầng của nhóm vào đầu tháng 12 năm 2023.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI, CISA và HHS đã khuyên các tổ chức cơ sở hạ tầng quan trọng thực hiện các biện pháp giảm thiểu cần thiết để giảm thiểu khả năng và tác động của các sự cố tống tiền và tống tiền dữ liệu Blackcat.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, họ kêu gọi các tổ chức chăm sóc sức khỏe thực hiện các biện pháp bảo vệ an ninh mạng để chống lại các chiến thuật, kỹ thuật và quy trình phổ biến thường được sử dụng trong lĩnh vực Chăm sóc sức khỏe và Y tế Công cộng (HPH).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BlackCat hiện đang sử dụng ScreenConnect để truy cập lần đầu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lời khuyên được đưa ra ngày 27 tháng 2 sau khi hoạt động ransomware BlackCat có liên quan đến một cuộc tấn công mạng vào công ty con Optum của UnitedHealth Group, gây ra tình trạng ngừng hoạt động liên tục ảnh hưởng đến Change Healthcare, nền tảng trao đổi thanh toán lớn nhất kết nối bác sĩ, nhà thuốc, nhà cung cấp dịch vụ chăm sóc sức khỏe và bệnh nhân trong hệ thống chăm sóc sức khỏe của Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Phó chủ tịch Tập đoàn UnitedHealth, Tyler Mason không xác nhận liên kết BlackCat trong một thông được chia sẻ với BleepingComputer, nhưng ông nói rằng 90% trong số hơn 70.000 hiệu thuốc sử dụng nền tảng bị ảnh hưởng đã chuyển sang quy trình yêu cầu điện tử mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nguồn quen thuộc với cuộc điều tra nói với BleepingComputer rằng Change Healthcare đã thực hiện các cuộc gọi Zoom với các đối tác trong ngành chăm sóc sức khỏe để cung cấp thông tin cập nhật kể từ khi cuộc tấn công xảy ra với hệ thống của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer biết cuộc tấn công đã được các chuyên gia pháp y điều tra vụ việc liên kết với nhóm ransomware BlackCat và các tác nhân đe dọa đã xâm nhập mạng bằng cách sử dụng lỗ hổng bỏ qua xác thực ScreenConnect quan trọng được khai thác tích cực (CVE-2024-1709).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù FBI, CISA và HHS không liên kết lời khuyên ngày 27 tháng 2 với sự cố Change Healthcare, nhưng họ đã chia sẻ các chỉ số về việc tấn công xác nhận báo cáo rằng nhóm ransomware BlackCat đang nhắm mục tiêu vào các máy chủ ScreenConnect dễ bị tấn công để truy cập từ xa vào mạng nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5200325059018_7f7359110edcfbaf9848015a4a65071a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackCat ScreenConnect IOC (FBI/CISA/HHS)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI đã làm gián đoạn hoạt động của băng nhóm BlackCat vào tháng 12 bằng cách gỡ bỏ các trang web đàm phán và rò rỉ Tor của nhóm này. Các máy chủ của băng đảng cũng bị tấn công, điều này cho phép cơ quan thực thi pháp luật tạo ra bộ giải mã bằng cách sử dụng các khóa thu thập được trong cuộc xâm nhập kéo dài hàng tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BlackCat kể từ đó đã "giải phóng" các trang web của họ và chuyển sang một trang web rò rỉ Tor mới mà FBI vẫn chưa gỡ bỏ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Ngoại giao Hoa Kỳ treo giải thưởng lên tới 10 triệu USD cho thông tin chi tiết dẫn đến việc xác định hoặc vị trí của các thủ lĩnh băng đảng BlackCat và 5 triệu USD cho lời khuyên về các cá nhân có liên quan đến các cuộc tấn công ransomware của nhóm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-168e0602.png" length="4170350" type="image/png" />
      <pubDate>Mon, 04 Mar 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-cisa-canh-bao-cac-benh-vien-hoa-ky-ve-cac-cuoc-tan-cong-ransomware-blackcat-co-chu-dich</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-168e0602.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-168e0602.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>RCMP investigating cyber attack as its website remains down</title>
      <link>https://www.john-partners.us/rcmp-investigating-cyber-attack-as-its-website-remains-down</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Royal Canadian Mounted Police (RCMP), Canada's national police force has disclosed that it recently faced a cyber attack targeting its networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The federal body has started its criminal investigation into the matter as it works to determine the scope of the security breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RCMP: No threat to safety and security of Canadians
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a CBC report, RCMP's chief security officer Paul L. Brown stated that the police force is managing a "cyber event" and has cautioned employees to remain vigilant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The situation is evolving quickly but at this time, there is no impact on RCMP operations and no known threat to the safety and security of Canadians," said an RCMP spokesperson in a media statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While a breach of this magnitude is alarming, the quick work and mitigation strategies put in place demonstrate the significant steps the RCMP has taken to detect and prevent these types of threats."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, there is no evidence of foreign police and intelligence services being impacted by the cyber incident. The Office of the Privacy Commissioner (OPC) was notified of the cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RCMP website down
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer further observed that the RCMP website is down as of the morning of February 25 and throwing an HTTP 404 (Not Found) error message.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Requests made to www.rcmp-grc.gc.ca are being redirected to an install.php page which does not exist:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5193896464220_0b726256ae74f884cd2acb12fb394011.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RCMP website is throwing a 404 (Not Found) error message 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Setup scripts, such as install.php are typically associated with fresh website installations, such as those using CMS products like WordPress and Drupal—the latter appearing to be in use by the RCMP, based on our preliminary assessment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The act of a server redirecting any incoming requests to an install.php page is generally indicative of a new website that needs to be configured by its sysadmins before it can go live and begin serving content to the public. In properly configured live websites, install scripts are not and should generally not be made accessible to the public.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer was still able to access some pages of a separate RCMP domain, rcmp.ca, such as Individual Web Services. The rcmp.ca homepage itself, however, redirects to rcmp-grc.gc.ca, which is offline at the moment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has approached the RCMP media office to better understand whether this issue is related to the ongoing cyber incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-01b512e1.png" length="3210284" type="image/png" />
      <pubDate>Mon, 04 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/rcmp-investigating-cyber-attack-as-its-website-remains-down</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-01b512e1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-01b512e1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple adds PQ3 quantum-resistant encryption to iMessage</title>
      <link>https://www.john-partners.us/apple-adds-pq3-quantum-resistant-encryption-to-imessage</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple is adding to the iMessage instant messaging service a new post-quantum cryptographic protocol named PQ3, designed to defend encryption from quantum attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           iMessage is the default communication platform on iOS and macOS operating systems, with a user base of nearly one billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of iMessage's key features is support for end-to-end encryption (E2EE) to ensure that the communication remains private between between the sender and the recipient even if a third-party intercepts the traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quantum computing threatens the existing encryption schemas with nearly instant cracking. Messaging apps like Signal have taken steps to strengthen their defenses by adding NIST-approved quantum-resistant algorithms that are believed will be secure for several decades into the future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This measure protects both current communication exchange as well as interceptions that a third party may have stored over the years waiting for decryption solution - the so-called "harvest now, decrypt later" scenario.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple says that its new PQ3 protocol achieves protection against quantum computing threats, which the company calls Level 3 security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "With compromise-resilient encryption and extensive defenses against even highly sophisticated quantum attacks, PQ3 is the first messaging protocol to reach what we call Level 3 security — providing protocol protections that surpass those in all other widely deployed messaging apps," reads Apple's announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To our knowledge, PQ3 has the strongest security properties of any at-scale messaging protocol in the world."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5193896464221_30ad207c7f76bc0615e966b0d4552da6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple's level of communication security
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Apple)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple does not trade Elliptic Curve Cryptography (ECC) for PQ3 but instead implements a hybrid model that combines the two protocols, also adopted by Signal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This ensures that PQ3 remains robust against existing attacks for which ECC algorithms have proven reliable, as well as against future adversaries employing quantum computing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PQ3 integrates for its post-quantum cryptographic needs the Kyber algorithm, which is backed by the global cryptography community and recognized by NIST as a solid choice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new mechanism creates encryption keys for secure messaging at the start of a conversation, even if the receiver is offline, an approach known as the initial key establishment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A significant innovation within PQ3 is its periodic post-quantum rekeying mechanism, a first of its kind for large-scale cryptographic messaging protocols.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This mechanism frequently regenerates new quantum-resistant keys, ensuring maximum security balanced with low impact on user experience.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This feature makes it possible to recover from key compromises, ensuring ongoing conversations regain their secure status by generating new encryption keys that cannot be derived from compromised past keys.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Signal's president Meredith Whittaker stated that they too considered a similar feature, but decided against implementing it until a more mature solution is devised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple's introduction of the PQ3 brings high levels of communications security to a large number of people and sets an industry standard for others to follow, so it's undoubtedly a significant development.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bd4309f6.png" length="4497887" type="image/png" />
      <pubDate>Sat, 02 Mar 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-adds-pq3-quantum-resistant-encryption-to-imessage</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bd4309f6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bd4309f6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Insomniac Games alerts employees hit by ransomware data breach</title>
      <link>https://www.john-partners.us/insomniac-games-alerts-employees-hit-by-ransomware-data-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sony subsidiary Insomniac Games is sending data breach notification letters to employees whose personal information was stolen and leaked online following a Rhysida ransomware attack in November.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The California-based video game developer has been part of Sony Interactive Entertainment's Worldwide Studios division (now known as PlayStation Studios) after being acquired by Sony in August 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The gaming studio's most recent project is Marvel's Spider-Man 2, released for PlayStation 5, and is currently working on Marvel's Wolverine for the same platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In December, Sony said they were investigating the Rhysida ransomware gang's claims that they breached Insomniac Games and stole over 1.3 million files from its network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After negotiations failed when the game studio refused to pay the $2 million ransom, Rhysida dumped 1,67 TB of documents on its dark web leak site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are saddened and angered about the recent criminal cyberattack on our studio and the emotional toll it's taken on our dev team," the studio said in a statement published on Twitter after the leak.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are aware that the stolen data includes personal information belonging to our employees, former employees, and independent contractors."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leaked files include many ID scans and internal documents, such as contract information and licensing agreements with Marvel and Nvidia, as well as screenshots of Insomniac Games' upcoming Wolverine game.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As claimed on Rhysida's site, the threat actors have only leaked 98% of the files they stole from the studio after selling the rest to the highest bidder.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5193896459218_160733ee20013e4bcbb77c098d776173.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Insomniac Games leak on Rhysida's leak site (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Now, Insomniac Games is notifying employees whose data was stolen between November 25 and November 26 and later leaked on the Rhysida ransomware group's leak site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As you know, we store and maintain files containing employment information, including personal information about you. Unfortunately, these files were downloaded by an unauthorized actor and released online," the breach notification letter says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Once Insomniac identified the downloaded files, we began analyzing the files to determine what types of personal information were affected and to whom it relates. While we worked quickly, this was a time-consuming process, and we wanted to provide you with accurate information."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Insomniac and Sony are extending the ID Watchdog services offered as part of their employee benefits package with two additional years of complimentary credit monitoring and identity restoration beyond the current enrollment period.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also has a dedicated call center ready to answer any questions affected employees may have about the November ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Sony spokesperson was not immediately available for comment when contacted by BleepingComputer earlier on February 23 for more info on how many individuals were affected by this data breach and what personal information was leaked online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Rhysida ransomware-as-a-service (RaaS) operation surfaced in May 2023 and quickly gained notoriety after breaching the Chilean Army (Ejército de Chile) and the British Library.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the U.S. Department of Health and Human Services (HHS) linked the Rhysida gang in August to multiple attacks against U.S. healthcare organizations, a joint advisory issued by CISA and the FBI warned of the group's opportunistic attacks targeting organizations across multiple industry sectors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-aa208efd.png" length="3699454" type="image/png" />
      <pubDate>Fri, 01 Mar 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/insomniac-games-alerts-employees-hit-by-ransomware-data-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-aa208efd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-aa208efd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Insomniac Games cảnh báo đến những nhân viên bị tấn công dữ liệu ransomware</title>
      <link>https://www.john-partners.us/insomniac-games-canh-bao-den-nhung-nhan-vien-bi-tan-cong-du-lieu-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty con Insomniac Games của Sony đang gửi thư thông báo vi phạm dữ liệu tới những nhân viên có thông tin cá nhân bị đánh cắp và rò rỉ trực tuyến sau cuộc tấn công bằng ransomware Rhysida vào tháng 11.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà phát hành trò chơi điện tử có trụ sở tại California này là một phần của bộ phận Worldwide Studios của Sony Interactive Entertainment (nay là PlayStation Studios) sau khi được Sony mua lại vào tháng 8 năm 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dự án gần đây nhất của studio game này là Marvel's Spider-Man 2, được phát hành cho PlayStation 5 và hiện đang phát triển Marvel's Wolverine cho cùng một nền tảng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tháng 12, Sony cho biết họ đang điều tra tuyên bố của nhóm ransomware Rhysida rằng họ đã vi phạm Insomniac Games và đánh cắp hơn 1,3 triệu tệp từ mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi đàm phán thất bại khi hãng game từ chối trả khoản tiền chuộc 2 triệu USD, Rhysida đã tung 1,67 TB tài liệu lên trang web rò rỉ web đen của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Chúng tôi rất buồn và tức giận về vụ tấn công mạng hình sự gần đây nhằm vào studio của chúng tôi cũng như những tổn thất tinh thần mà nó đã gây ra cho đội ngũ lập trình viên của chúng tôi,” studio cho biết trong một thông báo đăng trên Twitter sau vụ rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Chúng tôi biết rằng dữ liệu bị đánh cắp bao gồm thông tin cá nhân của nhân viên, nhân viên cũ và nhà thầu độc lập của chúng tôi.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tệp bị rò rỉ bao gồm nhiều bản quét ID và tài liệu nội bộ, chẳng hạn như thông tin hợp đồng và thỏa thuận cấp phép với Marvel và Nvidia, cũng như ảnh chụp màn hình của trò chơi Wolverine sắp ra mắt của Insomniac Games.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Như đã tuyên bố trên trang của Rhysida, những kẻ đe dọa chỉ tiết lộ 98% tệp mà chúng đánh cắp từ studio sau khi bán phần còn lại cho người trả giá cao nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5193896459218_160733ee20013e4bcbb77c098d776173.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Insomniac Games bị rò rỉ trên trang web rò rỉ của Rhysida (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giờ đây, Insomniac Games đang thông báo cho những nhân viên có dữ liệu bị đánh cắp trong khoảng thời gian từ ngày 25 đến ngày 26 tháng 11 và sau đó bị rò rỉ trên trang web rò rỉ của nhóm ransomware Rhysida.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư thông báo vi phạm dữ liệu cho biết: “Như bạn đã biết, chúng tôi lưu trữ và duy trì các tệp chứa thông tin việc làm, bao gồm cả thông tin cá nhân về bạn. Thật không may, những tệp này đã bị một tác nhân trái phép tải xuống và phát hành trực tuyến”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi Insomniac xác định được các tệp đã tải xuống, chúng tôi bắt đầu phân tích các tệp đó để xác định loại thông tin cá nhân nào bị ảnh hưởng và thông tin đó có liên quan đến ai. Mặc dù chúng tôi làm việc nhanh chóng nhưng đây là một quá trình tốn thời gian và chúng tôi muốn cung cấp cho bạn thông tin chính xác."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Insomniac và Sony đang mở rộng các dịch vụ ID Watchdog được cung cấp như một phần trong gói phúc lợi nhân viên của họ với thêm hai năm giám sát tín dụng miễn phí và khôi phục danh tính ngoài thời gian đăng ký hiện tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Insomniac cũng có một trung tâm cuộc gọi chuyên dụng sẵn sàng trả lời bất kỳ câu hỏi nào mà nhân viên bị ảnh hưởng có thể có về cuộc tấn công bằng ransomware vào tháng 11.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Sony chưa đưa ra bình luận ngay lập tức khi được BleepingComputer liên hệ vào ngày 23 tháng 2 để biết thêm thông tin về số lượng cá nhân bị ảnh hưởng bởi vi phạm dữ liệu này và thông tin cá nhân nào bị rò rỉ trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware-as-a-service (RaaS) của Rhysida nổi lên vào tháng 5 năm 2023 và nhanh chóng nổi tiếng sau khi tấn công Quân đội Chile (Ejército de Chile) và Thư viện Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ (HHS) hồi tháng 8 đã liên kết băng đảng Rhysida với nhiều cuộc tấn công chống lại các tổ chức chăm sóc sức khỏe của Hoa Kỳ, thì một lời khuyên chung do CISA và FBI đưa ra đã cảnh báo về các cuộc tấn công cơ hội của nhóm này nhắm vào các tổ chức trên nhiều lĩnh vực công nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-aa208efd.png" length="3699454" type="image/png" />
      <pubDate>Thu, 29 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/insomniac-games-canh-bao-den-nhung-nhan-vien-bi-tan-cong-du-lieu-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-aa208efd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-aa208efd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple bổ sung mã hóa kháng lượng tử (quantum-resistant) PQ3 cho iMessage</title>
      <link>https://www.john-partners.us/apple-bo-sung-ma-hoa-khang-luong-tu-quantum-resistant-pq3-cho-imessage</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple đang bổ sung vào dịch vụ nhắn tin tức thời iMessage một giao thức mã hóa kháng lượng tử (quantum-resistant) mới có tên PQ3, được thiết kế để bảo vệ mã hóa khỏi các cuộc tấn công lượng tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           iMessage là nền tảng liên lạc mặc định trên hệ điều hành iOS và macOS, với số lượng người dùng gần một tỷ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những tính năng chính của iMessage là hỗ trợ mã hóa hai đầu (E2EE) để đảm bảo rằng giao tiếp vẫn ở chế độ riêng tư giữa người gửi và người nhận ngay cả khi bên thứ ba chặn lưu lượng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điện toán lượng tử đe dọa các lược đồ mã hóa hiện có bằng cách bẻ khóa gần như ngay lập tức. Các ứng dụng nhắn tin như Signal đã thực hiện các bước để tăng cường khả năng phòng thủ bằng cách bổ sung các thuật toán kháng lượng tử (quantum-resistant) được NIST phê duyệt, được cho là sẽ an toàn trong vài thập kỷ tới trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Biện pháp này bảo vệ cả hoạt động trao đổi liên lạc hiện tại cũng như các hoạt động chặn mà bên thứ ba có thể đã lưu trữ trong nhiều năm chờ giải pháp giải mã - kịch bản được gọi là kịch bản "thu hoạch ngay, giải mã sau".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple cho biết giao thức PQ3 mới của họ đạt được khả năng bảo vệ chống lại các mối đe dọa điện toán lượng tử, mà họ gọi là bảo mật Cấp độ 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của Apple cho biết: “Với khả năng mã hóa có khả năng phục hồi sau tấn công và khả năng phòng thủ rộng rãi trước các cuộc tấn công lượng tử cực kỳ phức tạp, PQ3 là giao thức nhắn tin đầu tiên đạt được cái mà chúng tôi gọi là bảo mật Cấp độ 3 – cung cấp các biện pháp bảo vệ giao thức vượt trội so với tất cả các ứng dụng nhắn tin được triển khai rộng rãi khác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Theo hiểu biết của chúng tôi, PQ3 có đặc tính bảo mật mạnh nhất so với bất kỳ giao thức nhắn tin quy mô lớn nào trên thế giới."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5193896464221_30ad207c7f76bc0615e966b0d4552da6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mức độ bảo mật truyền thông của Apple (Apple)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple không giao dịch Mật mã đường cong Elliptic (ECC) cho PQ3 mà thay vào đó triển khai một mô hình kết hợp kết hợp hai giao thức, cũng được Signal áp dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này đảm bảo rằng PQ3 vẫn mạnh mẽ chống lại các cuộc tấn công hiện có mà thuật toán ECC đã được chứng minh là đáng tin cậy, cũng như chống lại các đối thủ trong tương lai sử dụng điện toán lượng tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PQ3 tích hợp cho mật mã kháng lượng tử của nó cần thuật toán Kyber, được hỗ trợ bởi cộng đồng mật mã toàn cầu và được NIST công nhận là một lựa chọn chắc chắn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ chế mới tạo khóa mã hóa để nhắn tin an toàn khi bắt đầu cuộc trò chuyện, ngay cả khi người nhận ngoại tuyến, một phương pháp được gọi là thiết lập khóa ban đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một cải tiến đáng kể trong PQ3 là cơ chế tạo lại khóa sau lượng tử định kỳ, cơ chế đầu tiên dành cho các giao thức nhắn tin mật mã quy mô lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ chế này thường xuyên tái tạo các khóa kháng lượng tử mới, đảm bảo cân bằng bảo mật tối đa với tác động thấp đến trải nghiệm người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng này cho phép khôi phục sau các xâm phạm chính, đảm bảo các cuộc hội thoại đang diễn ra lấy lại trạng thái an toàn bằng cách tạo các khóa mã hóa mới không thể lấy được từ các khóa trước đây bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chủ tịch của Signal Meredith Whittaker tuyên bố rằng họ cũng đã cân nhắc một tính năng tương tự, nhưng quyết định không triển khai nó cho đến khi một giải pháp hoàn thiện hơn được đưa ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc Apple giới thiệu PQ3 mang lại mức độ bảo mật liên lạc cao cho nhiều người và đặt ra tiêu chuẩn ngành để những người khác noi theo, vì vậy đây chắc chắn là một bước phát triển đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bd4309f6.png" length="4497887" type="image/png" />
      <pubDate>Thu, 29 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-bo-sung-ma-hoa-khang-luong-tu-quantum-resistant-pq3-cho-imessage</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bd4309f6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bd4309f6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>RCMP điều tra vụ tấn công mạng khi trang web của họ vẫn ngừng hoạt động</title>
      <link>https://www.john-partners.us/rcmp-dieu-tra-vu-tan-cong-mang-khi-trang-web-cua-ho-van-ngung-hoat-dong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh sát Hoàng gia Canada (RCMP), lực lượng cảnh sát quốc gia Canada đã tiết lộ rằng gần đây họ phải đối mặt với một cuộc tấn công mạng nhắm vào mạng lưới của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan liên bang đã bắt đầu điều tra hình sự về vấn đề này khi xác định phạm vi vi phạm an ninh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           RCMP: Không có mối đe dọa nào đối với an toàn và an ninh của người dân Canada
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo báo cáo của CBC, giám đốc an ninh của RCMP Paul L. Brown tuyên bố rằng lực lượng cảnh sát đang quản lý một "sự kiện mạng" và đã cảnh báo nhân viên phải luôn cảnh giác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của RCMP cho biết trong một tuyên bố truyền thông: “Tình hình đang phát triển nhanh chóng nhưng tại thời điểm này, không có tác động nào đến hoạt động của RCMP và không có mối đe dọa nào đối với sự an toàn và an ninh của người Canada”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Mặc dù cuộc tấn công ở mức độ này là đáng báo động, nhưng các chiến lược xử lý và giảm thiểu nhanh chóng được đưa ra đã chứng minh các bước quan trọng mà RCMP đã thực hiện để phát hiện và ngăn chặn các loại mối đe dọa này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, không có bằng chứng nào cho thấy cảnh sát và cơ quan tình báo nước ngoài bị ảnh hưởng bởi sự cố mạng. Văn phòng Ủy viên Quyền riêng tư (OPC) đã được thông báo về vụ tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web RCMP ngừng hoạt động
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer quan sát thấy rằng trang web RCMP đã ngừng hoạt động vào sáng ngày 25 tháng 2 và đưa ra thông báo lỗi HTTP 404 (Not Found - Không tìm thấy).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các yêu cầu gửi tới www.rcmp-grc.gc.ca đang được chuyển hướng đến trang install.php không tồn tại:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5193896464220_0b726256ae74f884cd2acb12fb394011.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web RCMP đang gửi thông báo lỗi 404 (Not Found - Không tìm thấy) (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tập lệnh thiết lập, chẳng hạn như install.php thường được liên kết với các cài đặt trang web mới, chẳng hạn như các cài đặt sử dụng các sản phẩm CMS như WordPress và Drupal—dựa trên đánh giá sơ bộ của BleepingComputer, Drupal có vẻ như đang được RCMP sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hành động máy chủ chuyển hướng bất kỳ yêu cầu nào đến trang install.php thường là dấu hiệu cho thấy một trang web mới cần được quản trị viên hệ thống định cấu hình trước khi trang web đó có thể hoạt động và bắt đầu phân phối nội dung tới công chúng. Trong các trang web trực tiếp được định cấu hình đúng cách, các tập lệnh cài đặt không và thường không được cung cấp cho công chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer vẫn có thể truy cập một số trang của miền RCMP riêng, rcmp.ca, chẳng hạn như Dịch vụ web cá nhân. Tuy nhiên, trang chủ RCmp.ca lại chuyển hướng đến RCmp-grc.gc.ca, trang này hiện đang ngoại tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã tiếp cận văn phòng truyền thông RCMP để hiểu rõ hơn liệu vấn đề này có liên quan đến sự cố mạng đang diễn ra hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-01b512e1.png" length="3210284" type="image/png" />
      <pubDate>Thu, 29 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/rcmp-dieu-tra-vu-tan-cong-mang-khi-trang-web-cua-ho-van-ngung-hoat-dong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-01b512e1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-01b512e1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft expands free logging capabilities after May breach</title>
      <link>https://www.john-partners.us/microsoft-expands-free-logging-capabilities-after-may-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has expanded free logging capabilities for all Purview Audit standard customers, including U.S. federal agencies, six months after disclosing that Chinese hackers stole U.S. government emails undetected in an Exchange Online breach between May and June 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has been working with CISA, the Office of Management and Budget (OMB), and the Office of the National Cyber Director (ONCD) since it disclosed the incident to ensure that federal agencies now have access to all logging data needed to detect similar attacks in the future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Beginning this month, expanded logging will be available to all agencies using Microsoft Purview Audit regardless of license tier," a press release issued on February 21 reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Microsoft will automatically enable the logs in customer accounts and increase the default log retention period from 90 days to 180 days. Also, this data will provide new telemetry to help more federal agencies meet logging requirements mandated by OMB Memorandum M-21-31."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new change also aligns with CISA's Secure by Design guidance, which says that all technology providers should provide "high-quality audit logs" without requiring additional configuration or extra charges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Last summer, we were glad to see Microsoft's commitment to make necessary logging available to federal agencies and the broader cybersecurity community. I am pleased that we have made real progress toward this goal," said Eric Goldstein, CISA's Executive Assistant Director for Cybersecurity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Every organization has the right to safe and secure technology, and we continue to make progress toward this goal."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Outlook accounts breached for at least 25 organizations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In July, Microsoft disclosed that a Chinese hacking group tracked as Storm-0558 accessed and stole Exchange Online Outlook data from roughly 25 organizations, including U.S. and Western European government agencies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As later revealed, the threat actors used a Microsoft account (MSA) consumer key stolen from a Windows crash dump to forge authentication tokens and access targeted email accounts via Outlook Web Access in Exchange Online (OWA) and Outlook.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the hackers mostly evaded detection, some affected U.S. federal agencies identified the malicious activity using enhanced logging (i.e., MailItemsAccessed events).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, these advanced logging capabilities were only available to customers with Microsoft's Purview Audit (Premium) logging licenses, which led to Redmond facing criticism for hindering organizations from promptly detecting Storm-0558's attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Following the incident disclosure and pressured by CISA, Microsoft agreed to broaden access to logging data for free to allow network defenders to spot similar breach attempts in the future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Months after the incident, U.S. State Department officials disclosed that the Chinese Storm-0558 hackers stole at least 60,000 emails from Outlook accounts belonging to State Department officials after breaching Microsoft's cloud-based Exchange Online email platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Microsoft doesn't deserve any praise for caving to pressure and announcing that it will no longer gouge its customers for additional fees for basic features like security logs," U.S. Senator Ron Wyden told CyberScoop on February 21.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Like an arsonist selling firefighting services, Microsoft has profited from the vulnerabilities in its own products and built a security business generating tens of billions of dollars a year. There is no clearer example of the need to hold software companies liable for their negligent cybersecurity."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update February 21, 21:04 EST
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : The article and title have been revised to accurately indicate that all Audit standard customers will have access to the expanded logging feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-306af2ff.png" length="3776051" type="image/png" />
      <pubDate>Thu, 29 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-expands-free-logging-capabilities-after-may-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-306af2ff.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-306af2ff.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft mở rộng khả năng ghi nhật ký miễn phí sau cuộc tấn công vào tháng 5</title>
      <link>https://www.john-partners.us/microsoft-mo-rong-kha-nang-ghi-nhat-ky-mien-phi-sau-cuoc-tan-cong-vao-thang-5</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã mở rộng khả năng ghi nhật ký miễn phí cho tất cả khách hàng tiêu chuẩn của Purview Audit, bao gồm cả các cơ quan liên bang của Hoa Kỳ, sáu tháng sau khi tiết lộ tin tặc Trung Quốc đã đánh cắp email của chính phủ Hoa Kỳ mà không bị phát hiện trong một vụ tấn công Exchange Online từ tháng 5 đến tháng 6 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft đã làm việc với CISA, Văn phòng Quản lý và Ngân sách (OMB) và Văn phòng Giám đốc Mạng Quốc gia (ONCD) kể từ khi tiết lộ vụ việc để đảm bảo rằng các cơ quan liên bang hiện có quyền truy cập vào tất cả dữ liệu ghi nhật ký cần thiết để phát hiện các cuộc tấn công tương tự trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Bắt đầu từ tháng này, tính năng ghi nhật ký mở rộng sẽ có sẵn cho tất cả các cơ quan sử dụng Microsoft Purview Audit bất kể cấp giấy phép”, thông cáo báo chí ngày 21 tháng 2 cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Microsoft sẽ tự động kích hoạt nhật ký trong tài khoản khách hàng và tăng thời gian lưu giữ nhật ký mặc định từ 90 ngày lên 180 ngày. Ngoài ra, dữ liệu này sẽ cung cấp phép đo từ xa mới để giúp nhiều cơ quan liên bang hơn đáp ứng các yêu cầu ghi nhật ký do Bản ghi nhớ OMB M-21-31 bắt buộc. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thay đổi mới cũng phù hợp với hướng dẫn Bảo mật theo thiết kế của CISA, trong đó nói rằng tất cả các nhà cung cấp công nghệ phải cung cấp "nhật ký kiểm tra chất lượng cao" mà không yêu cầu cấu hình bổ sung hoặc tính phí bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Eric Goldstein, Trợ lý Giám đốc Điều hành về An ninh mạng của CISA cho biết: “Mùa hè năm ngoái, chúng tôi rất vui khi thấy cam kết của Microsoft cung cấp tính năng ghi nhật ký cần thiết cho các cơ quan liên bang và cộng đồng an ninh mạng rộng lớn hơn. Tôi rất vui vì chúng tôi đã đạt được tiến bộ thực sự hướng tới mục tiêu này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mọi tổ chức đều có quyền tiếp cận công nghệ an toàn và bảo mật và chúng tôi tiếp tục đạt được tiến bộ hướng tới mục tiêu này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tài khoản Outlook của ít nhất 25 tổ chức bị xâm phạm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tháng 7, Microsoft tiết lộ rằng một nhóm hack Trung Quốc được theo dõi với tên gọi Storm-0558 đã truy cập và đánh cắp dữ liệu Exchange Online Outlook từ khoảng 25 tổ chức, bao gồm cả các cơ quan chính phủ Hoa Kỳ và Tây Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như được tiết lộ sau đó, các tác nhân đe dọa đã sử dụng khóa tiêu dùng của tài khoản Microsoft (MSA) bị đánh cắp từ kết xuất sự cố Windows để giả mạo mã thông báo xác thực và truy cập các tài khoản email được nhắm mục tiêu thông qua Outlook Web Access trong Exchange Online (OWA) và Outlook.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi các tin tặc hầu như đều tránh bị phát hiện, một số cơ quan liên bang Hoa Kỳ bị ảnh hưởng đã xác định được hoạt động độc hại bằng cách sử dụng tính năng ghi nhật ký nâng cao (tức là các sự kiện MailItemsAccessed).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khả năng ghi nhật ký nâng cao này chỉ dành cho khách hàng có giấy phép ghi nhật ký Purview Audit (Premium) của Microsoft, khiến Redmond phải đối mặt với những lời chỉ trích vì cản trở các tổ chức phát hiện kịp thời các cuộc tấn công của Storm-0558.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi tiết lộ sự cố và bị CISA gây áp lực, Microsoft đã đồng ý mở rộng quyền truy cập miễn phí vào dữ liệu ghi nhật ký để cho phép những người bảo vệ mạng phát hiện các tấn công tương tự trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhiều tháng sau vụ việc, các quan chức Bộ Ngoại giao Hoa Kỳ tiết lộ rằng tin tặc Storm-0558 của Trung Quốc đã đánh cắp ít nhất 60.000 email từ tài khoản Outlook của các quan chức Bộ Ngoại giao sau khi xâm nhập vào nền tảng email Exchange Online dựa trên đám mây của Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thượng nghị sĩ Hoa Kỳ Ron Wyden nói với CyberScoop ngày 21 tháng 2: “Microsoft không xứng đáng nhận được bất kỳ lời khen ngợi nào vì đã nhượng bộ trước áp lực và thông báo rằng họ sẽ không bắt khách hàng phải trả thêm phí cho các tính năng cơ bản như nhật ký bảo mật nữa”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Giống như kẻ đốt phá bán dịch vụ chữa cháy, Microsoft đã thu lợi từ các lỗ hổng trong sản phẩm của chính mình và xây dựng một doanh nghiệp bảo mật tạo ra hàng chục tỷ đô la mỗi năm. Không có ví dụ nào rõ ràng hơn về việc cần phải buộc các công ty phần mềm phải chịu trách nhiệm về sự cẩu thả trong an ninh mạng của họ. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Cập nhật vào lúc 21:04 EST ngày 21 tháng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2: Bài viết và tiêu đề đã được sửa đổi để chỉ ra chính xác rằng tất cả khách hàng tiêu chuẩn Kiểm toán sẽ có quyền truy cập vào tính năng ghi nhật ký mở rộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-306af2ff.png" length="3776051" type="image/png" />
      <pubDate>Wed, 28 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-mo-rong-kha-nang-ghi-nhat-ky-mien-phi-sau-cuoc-tan-cong-vao-thang-5</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-306af2ff.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-306af2ff.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Fraudsters tried to scam Apple out of 5,000 iPhones worth over $3 million</title>
      <link>https://www.john-partners.us/fraudsters-tried-to-scam-apple-out-of-5-000-iphones-worth-over-3-million</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two Chinese nationals face 20 years in prison after being caught and convicted of submitting over 5,000 fake iPhones worth more than $3 million to Apple with the goal of having them replaced with genuine devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple offers a one-year warranty for new iPhones, enabling customers to return malfunctioning devices to Apple or authorized resellers for a replacement. Additionally, Apple provides insurance protection plans, allowing customers to extend the warranty period beyond one year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company provides several methods to submit defective iPhones for repairs or replacements under its warranty service and handset replacement program.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Options include shipping the phone to Apple through United Parcel Service (UPS) free of charge, visiting an Apple retail store, or going to an Apple Authorized Service Provider.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Between July 2017 and December 2019, Haotian Sun and Pengfei Xue (and their co-conspirators Wen Jin Gao and Dian Luo) took advantage of Apple's policy to replace non-functioning counterfeit devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The object of the conspiracy was for the conspirators to unjustly enrich themselves by fraudulently obtaining authentic iPhones from Apple after submitting inauthentic iPhones to Apple for repair and replacement," according to the indictment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake iPhones with spoofed IMEIs and serial numbers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Throughout this multi-year scheme, they shipped counterfeit devices from Hong Kong to commercial mail receiving agency (CMRA) mailboxes in UPS stores, opened using their actual driver's licenses and university identification cards.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They then submitted the inauthentic iPhones with spoofed serial numbers and IMEI numbers to Apple retail stores and Apple Authorized Service Providers and received replacement iPhones from Apple, shipped via private and commercial interstate carriers, including FedEx, DLH, and UPS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These replacement devices were shipped to the conspirators in Hong Kong to sell and share the illegally obtained funds between the scheme's members.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A jury convicted Sun and Xue of mail fraud and conspiracy to commit mail fraud last week. U.S. postal inspectors arrested them in December 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They each face a maximum penalty of 20 years in prison and are scheduled to be sentenced on June 21, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-3d8105bc.png" length="3876934" type="image/png" />
      <pubDate>Wed, 28 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fraudsters-tried-to-scam-apple-out-of-5-000-iphones-worth-over-3-million</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-3d8105bc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-3d8105bc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Những kẻ lừa đảo đã lừa Apple để lấy đi 5.000 chiếc iPhone trị giá hơn 3 triệu USD</title>
      <link>https://www.john-partners.us/nhung-ke-lua-dao-da-lua-apple-de-lay-di-5-000-chiec-iphone-tri-gia-hon-3-trieu-usd</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hai công dân Trung Quốc phải đối mặt với án tù 20 năm sau khi bị bắt và bị kết tội gửi hơn 5.000 chiếc iPhone giả trị giá hơn 3 triệu USD cho Apple với mục đích thay thế chúng bằng thiết bị chính hãng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple cung cấp bảo hành một năm cho iPhone mới, cho phép khách hàng trả lại các thiết bị gặp trục trặc cho Apple hoặc các đại lý được ủy quyền để thay thế. Ngoài ra, Apple còn cung cấp các gói bảo hiểm, cho phép khách hàng gia hạn thời gian bảo hành hơn một năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple đề ra một số phương pháp để gửi iPhone bị lỗi đi sửa chữa hoặc thay thế theo chương trình dịch vụ bảo hành và thay thế thiết bị cầm tay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tùy chọn bao gồm vận chuyển điện thoại đến Apple miễn phí thông qua United Parcel Service (UPS), đến cửa hàng bán lẻ của Apple hoặc đến Nhà cung cấp dịch vụ được ủy quyền của Apple.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ tháng 7 năm 2017 đến tháng 12 năm 2019, Haotian Sun và Pengfei Xue (và đồng phạm của họ là Wen Jin Gao và Dian Luo) đã lợi dụng chính sách của Apple để thay thế các thiết bị giả không hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo bản cáo trạng, “Mục tiêu của âm mưu là để những kẻ âm mưu làm giàu bất chính cho bản thân bằng cách lừa đảo lấy iPhone chính hãng từ Apple sau khi gửi iPhone giả cho Apple để sửa chữa và thay thế”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           iPhone giả với số IMEI và số sê-ri giả mạo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong suốt kế hoạch kéo dài nhiều năm này, chúng đã vận chuyển các thiết bị giả từ Hồng Kông đến các hộp thư của cơ quan nhận thư thương mại (CMRA) trong các cửa hàng UPS, được mở bằng giấy phép lái xe thực tế và thẻ căn cước trường đại học của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, chúng gửi những chiếc iPhone giả có số sê-ri và số IMEI giả mạo đến các cửa hàng bán lẻ của Apple và Nhà cung cấp dịch vụ ủy quyền của Apple và nhận iPhone thay thế từ Apple, được vận chuyển qua các nhà cung cấp dịch vụ tư nhân và thương mại liên bang, bao gồm FedEx, DLH và UPS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những thiết bị thay thế này đã được chuyển đến những kẻ chủ mưu ở Hồng Kông để bán và chia sẻ số tiền thu được bất hợp pháp giữa các thành viên của chương trình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bồi thẩm đoàn đã kết án Sun và Xue về tội lừa đảo qua thư và âm mưu thực hiện hành vi lừa đảo qua thư thông báo trong tuần trước. Thanh tra bưu điện Hoa Kỳ đã bắt giữ họ vào tháng 12 năm 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mỗi người phải đối mặt với mức án tối đa là 20 năm tù và dự kiến bị kết án vào ngày 21 tháng 6 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-3d8105bc.png" length="3876934" type="image/png" />
      <pubDate>Tue, 27 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nhung-ke-lua-dao-da-lua-apple-de-lay-di-5-000-chiec-iphone-tri-gia-hon-3-trieu-usd</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-3d8105bc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-3d8105bc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US govt shares cyberattack defense tips for water utilities</title>
      <link>https://www.john-partners.us/us-govt-shares-cyberattack-defense-tips-for-water-utilities</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA, the FBI, and the Environmental Protection Agency (EPA) shared a list of defense measures U.S. water utilities should implement to better defend their systems against cyberattacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The fact sheet they published on February 21 outlines the top eight actions U.S. Water and Wastewater Systems (WWS) sector organizations can take to reduce cyberattack risks and boost their resilience against malicious activity. It also details the free services, resources, and tools that can be used in support of these defense measures.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "CISA, EPA, and FBI urge all WWS Sector and critical infrastructure organizations to review the fact sheet and implement the actions to improve resilience to cyber threat activity," the agencies said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Entities requiring additional support for implementing any of the actions outlined in the fact sheet, should contact EPAand/or their regional CISA cybersecurity advisor for assistance."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Water utilities are advised to reduce exposure of key assets (including OT devices such as controllers and remote terminal units) to the public-facing internet and conduct regular cybersecurity assessments to understand the existing vulnerabilities within OT and IT systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They should also immediately change all default or insecure passwords and implement multifactor authentication (MFA) wherever possible, create inventories of OT/IT assets to understand their attack surface, and regularly back up OT/IT systems for easier recovery after a breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WWS facilities are also recommended to patch or mitigate known vulnerabilities to block exploitation attempts, develop and exercise cybersecurity incident response and recovery plans for faster reaction times in case of a compromise, and conduct annual cybersecurity awareness training to help employees understand how to prevent and respond to cyberattacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5183609121415_f42f5dcc69bc37f8722c63828dca6717.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Critical water infrastructure worldwide under attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Water facilities have been repeatedly targeted by cyberattacks in recent years, compromising the security of critical infrastructure and raising concerns about public safety.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the start of the year, several water treatment companies have been breached in ransomware attacks that forced them to shut down systems to contain the breaches, including Veolia North America and the U.K.'s Southern Water.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response, CISA, the FBI, and the EPA have issued an incident response guide to help defenders secure water utilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In September, the U.S. cybersecurity agency also released a free security scan program to help critical infrastructure facilities like water utilities detect security gaps and secure systems from cyberattacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In November, CISA warned that hackers infiltrated a Pennsylvania water facility by exploiting vulnerable Unitronics programmable logic controllers (PLCs), although potable water safety for local communities remained uncompromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over recent years, facilities within the U.S. Water and Wastewater Systems (WWS) Sector have been impacted by multiple breaches that led to Ghost, ZuCaNo, and Makop ransomware deployment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These ransomware attacks impacted a South Houston wastewater treatment plan in 2011, a water company with outdated software and hardware equipment in 2016, the Southern California Camrosa Water District in August 2020, and a Pennsylvania water system in May 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-544d92b9.png" length="5041896" type="image/png" />
      <pubDate>Tue, 27 Feb 2024 00:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/us-govt-shares-cyberattack-defense-tips-for-water-utilities</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-544d92b9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-544d92b9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chính phủ Hoa Kỳ chia sẻ biện pháp phòng chống tấn công mạng cho các công ty cấp nước</title>
      <link>https://www.john-partners.us/chinh-phu-hoa-ky-chia-se-bien-phap-phong-chong-tan-cong-mang-cho-cac-cong-ty-cap-nuoc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA, FBI và Cơ quan Bảo vệ Môi trường (EPA) đã chia sẻ danh sách các biện pháp phòng thủ mà các cơ quan cấp nước của Hoa Kỳ nên thực hiện để bảo vệ hệ thống của họ tốt hơn trước các cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản thông tin công bố ngày 21 tháng 2 chỉ ra  tám hành động hàng đầu mà các tổ chức thuộc lĩnh vực Hệ thống Nước và Nước thải Hoa Kỳ (WWS) có thể thực hiện để giảm thiểu rủi ro tấn công mạng và tăng cường khả năng phục hồi trước hoạt động độc hại. Trong đó cũng nêu chi tiết các dịch vụ, tài nguyên và công cụ miễn phí có thể được sử dụng để hỗ trợ các biện pháp phòng thủ này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cơ quan cho biết: “CISA, EPA và FBI kêu gọi tất cả các tổ chức Cơ sở hạ tầng quan trọng và Khu vực WWS xem xét bản thông tin và thực hiện các hành động để cải thiện khả năng phục hồi trước hoạt động đe dọa mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Các đối tượng cần hỗ trợ bổ sung để thực hiện bất kỳ hành động nào được nêu trong bản thông tin nên liên hệ với EPA và/hoặc cố vấn an ninh mạng CISA khu vực của họ để được hỗ trợ.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công ty cấp nước nên giảm mức độ tiếp xúc của các thiết bị chính (bao gồm các thiết bị OT như bộ điều khiển và thiết bị đầu cuối từ xa) với Internet công cộng và tiến hành đánh giá an ninh mạng thường xuyên để hiểu các lỗ hổng hiện có trong hệ thống OT và IT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công ty cấp nước cũng nên thay đổi ngay tất cả mật khẩu mặc định hoặc không an toàn và triển khai xác thực đa yếu tố (MFA) bất cứ khi nào có thể, tạo kho lưu trữ tài sản OT/IT để hiểu phương thức tấn công của chúng và thường xuyên sao lưu hệ thống OT/IT để phục hồi dễ dàng hơn sau khi bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cơ sở WWS cũng được khuyến nghị vá hoặc giảm thiểu các lỗ hổng đã biết để ngăn chặn việc khai thác, phát triển và thực hiện các kế hoạch khắc phục và ứng phó sự cố an ninh mạng để có thời gian phản ứng nhanh hơn trong trường hợp bị xâm phạm, đồng thời tiến hành đào tạo nâng cao nhận thức về an ninh mạng hàng năm để giúp nhân viên hiểu cách ngăn chặn và ứng phó với các cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5183609121415_f42f5dcc69bc37f8722c63828dca6717.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Cơ sở hạ tầng cung cấp nước quan trọng trên toàn thế giới đang bị tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cơ sở cung cấp nước đã nhiều lần trở thành mục tiêu của các cuộc tấn công mạng trong những năm gần đây, làm tổn hại đến an ninh của cơ sở hạ tầng quan trọng và gây lo ngại về an toàn công cộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đầu năm, một số công ty xử lý nước đã bị xâm phạm trong các cuộc tấn công bằng ransomware buộc họ phải đóng cửa hệ thống để ngăn chặn tấn công, bao gồm cả Veolia North America và Southern Water của Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối diện với việc này, CISA, FBI và EPA đã ban hành hướng dẫn ứng phó sự cố để giúp những người bảo vệ bảo đảm các tiện ích nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 9, cơ quan an ninh mạng Hoa Kỳ cũng đã phát hành chương trình quét bảo mật miễn phí để giúp các cơ sở hạ tầng quan trọng như tiện ích nước phát hiện các lỗ hổng bảo mật và bảo mật hệ thống khỏi các cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 11, CISA đã cảnh báo rằng tin tặc đã xâm nhập vào cơ sở nước ở Pennsylvania bằng cách khai thác các bộ điều khiển logic lập trình (PLC) dễ bị tổn thương của Unitronics, mặc dù an toàn nước uống cho cộng đồng địa phương vẫn không bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong những năm gần đây, các cơ sở trong Ngành Hệ thống Nước và Nước thải (WWS) của Hoa Kỳ đã bị ảnh hưởng bởi nhiều hành vi vi phạm dẫn đến việc triển khai phần mềm tống tiền Ghost, ZuCaNo và Makop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công ransomware này đã ảnh hưởng đến kế hoạch xử lý nước thải ở Nam Houston vào năm 2011, một công ty nước có thiết bị phần cứng và phần mềm lỗi thời vào năm 2016, Khu vực Nước Camrosa Nam California vào tháng 8 năm 2020 và hệ thống nước Pennsylvania vào tháng 5 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-544d92b9.png" length="5041896" type="image/png" />
      <pubDate>Mon, 26 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/chinh-phu-hoa-ky-chia-se-bien-phap-phong-chong-tan-cong-mang-cho-cac-cong-ty-cap-nuoc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-544d92b9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-544d92b9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker arrested for selling bank accounts of US, Canadian users</title>
      <link>https://www.john-partners.us/hacker-arrested-for-selling-bank-accounts-of-us-canadian-users</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ukraine's cyber police arrested a 31-year-old for running a cybercrime operation that gained access to bank accounts of American and Canadian users and sold them on the dark web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The suspect distributed trojanized software as free resources using several websites that he administered. He also promoted these sites through advertising campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The police note that the suspect distributed software for both desktop and mobile (Android) operating system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To distribute his virus, the hacker created and administered several websites, offering users to download various software for free," reads the police's announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The suspect launched an entire advertising campaign on the internet to "promote" the controlled web resources."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678768720_2ba17d6d3895234ee0c85e34b4bd5c7d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Suspect's computer desk
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (cyberpolice.gov.ua)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The payloads infected the victims' devices and siphoned sensitive data to the hacker, who used it to hack into the victim's Google accounts and online banking.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hacker then sold access to the breached accounts to other cybercriminals over the dark web, arranging payments in Bitcoins after contacting them over the phone using a Russian number.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Ukrainian authorities say that the suspect had accomplices for this activity, who maintained darknet accounts. Their identities is currently unknown but authorities are looking to learn who they are during the investigation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The press release from the police also mentions that the hacker has been active since 2017 and pivoted to phishing in 2021. Preliminary details confirmed that the cybercriminal obtained at least $92,000 from his activity, but that figure is likely to be much higher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The arrest occurred on February 14, at the suspect's home. The police confiscated various items during three separate searches, including a luxury Mercedes-Benz SUV worth around $65,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For his criminal activity, the suspect now faces up to 8 years of prison and the confiscation of all property, for violations in the Criminal Code of Ukraine - Part 2 of Article 209 (laundering of property obtained by criminal means), Part 2 of Article 361 (unauthorized interference with the operation of information systems, electronic communication networks), and Part 1 of Article 361-1 (creation for the purpose of illegal use, distribution, or sale of harmful software or technical means, as well as their distribution or sale).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To reduce the risk of malware infections while searching for specific software tools, users should exercise caution with promoted results in Google Search and verify that the loaded site is the official one from the vendor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is also a good idea to use an ad-blocker that can automatically hide promoted results on Google Search, safeguarding online activities from malvertising threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-cd113081.png" length="2122849" type="image/png" />
      <pubDate>Mon, 26 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-arrested-for-selling-bank-accounts-of-us-canadian-users</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-cd113081.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-cd113081.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Alpha ransomware linked to NetWalker operation dismantled in 2021</title>
      <link>https://www.john-partners.us/alpha-ransomware-linked-to-netwalker-operation-dismantled-in-2021</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers analyzing the Alpha ransomware payload and modus operandi discovered overlaps with the now-defunct Netwalker ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netwalker was a prolific ransomware-as-a-service (RaaS) active between October 2019 and January 2021, when law enforcement seized its dark web sites, resulting in its operators going silent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Alpha ransomware operation (not to be confused with ALPHV/BlackCat) emerged in February 2023 but kept a low profile, didn't promote on hacker forums, nor did its operators carry out many attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This changed recently when the group launched a data leak site to list victims and publish files stolen from breached networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time of writing, Alpha shows nine victims on its extortion portal, and for eight of them the threat actor has already published the stolen files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678750075_3d22363570dc3fd49062f860967d3f1c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alpha's extortion site
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingCompouter)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Neterich report from January 29 says that Alpha has gradually grown more sophisticated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the most recent version, the ransomware appends a random 8-character alphanumeric extension to encrypted files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, after many ransom note iterations, the latest includes instructions for victims to contact the threat actor over a messaging service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The reported ransom demand, according to Neterich, ranges between 0.272 BTC ($13,200 by today's exchange rate) and up to $100,000, likely depending on the business size of the victim.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Links to Netwalker
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new report published by Symantec's threat analysts links Alpha to the defunct Netwalker ransomware, based on tools and tactics, techniques, and procedures used in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The key similarities the Symantec highlights include the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Both Netwalker and Alpha ransomware use a similar PowerShell-based loader to deliver their payloads.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Significant code overlaps in the payload, including the general execution flow of the main functionalities, termination of processes and services, and similarities in invoking system APIs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678751668_1170fc3a60263dd263b1978b0e7a908c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Use of custom import address tables (Netwalker left, Alpha right)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Symantec)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Configuration similarities in the list of folders, files, and extensions to be skipped, as well as the processes and services to be killed.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Both delete themselves using a temporary batch file after the completion of the encryption process.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The payment portals for both Netwalker and Alpha contain the same message: "For enter, please use user code."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678751669_b329f200057f62f024bb8eed5e3ee1b7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comparison of portals (NetWalker left, Alpha right)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Symantec)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Symantec also reports that recent Alpha attacks extensively employ living-off-the-land tools, including Taskkill, PsExec, Net.exe, and Reg.exe, for evasion. However, this is common to many ransomware gangs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The above similarities indicate a strong link between NetWalker and Alpha's developers, which could either mean a revival of NetWalker under the Alpha brand or that its code is being reused by a new threat group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Symantec notes that a new attacker could have acquired the NetWalker payload and adapted it for their ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although it is not currently a significant player on the ransomware scene, Alpha is regarded as an emerging threat organizations should watch out for.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingCompouter
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9ed76f6c.png" length="1676447" type="image/png" />
      <pubDate>Sat, 24 Feb 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/alpha-ransomware-linked-to-netwalker-operation-dismantled-in-2021</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9ed76f6c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9ed76f6c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm tống tiền Alpha liên quan đến hoạt động NetWalker đã bị loại bỏ từ năm 2021</title>
      <link>https://www.john-partners.us/phan-mem-tong-tien-alpha-lien-quan-den-hoat-dong-netwalker-da-bi-loai-bo-tu-nam-2021</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật khi phân tích payload và phương thức hoạt động của ransomware Alpha đã phát hiện ra sự trùng lặp với hoạt động của ransomware Netwalker hiện không còn tồn tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Netwalker là một loại ransomware dưới dạng dịch vụ (RaaS) hoạt động mạnh mẽ từ tháng 10 năm 2019 đến tháng 1 năm 2021, khi cơ quan thực thi pháp luật tịch thu các trang web đen đã khiến các nhà khai thác phải im hơi lặng tiếng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware Alpha (đừng nhầm với ALPHV/BlackCat) xuất hiện vào tháng 2 năm 2023 nhưng hoạt động kín tiếng, không quảng bá trên các diễn đàn hacker và những kẻ điều hành nó cũng không thực hiện nhiều cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này đã thay đổi gần đây khi nhóm này tung ra một trang web rò rỉ dữ liệu để liệt kê các nạn nhân và xuất bản các tệp bị đánh cắp từ các mạng bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm viết bài, Alpha hiển thị chín nạn nhân trên cổng tống tiền của mình và tám nạn nhân trong số đó, kẻ đe dọa đã công bố các tập tin bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678750075_3d22363570dc3fd49062f860967d3f1c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web tống tiền của Alpha (BleepingCompouter)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của Neterich ngày 29/1 cho biết Alpha đã dần phát triển tinh vi hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong phiên bản mới nhất, ransomware gắn thêm phần mở rộng ngẫu nhiên gồm 8 ký tự chữ và số vào các tệp được mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, sau nhiều lần ghi chú đòi tiền chuộc, phiên bản mới nhất bao gồm hướng dẫn nạn nhân liên hệ với kẻ đe dọa qua dịch vụ nhắn tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhu cầu tiền chuộc được báo cáo, theo Neterich, dao động trong khoảng từ 0,272 BTC (13.200 USD theo tỷ giá hối đoái ngày nay) đến 100.000 USD, có thể tùy thuộc vào quy mô kinh doanh của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liên kết tới Netwalker
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một báo cáo mới được các nhà phân tích mối đe dọa của Symantec đã công bố  liên kết Alpha với phần mềm ransomware Netwalker không còn tồn tại, dựa trên các công cụ và chiến thuật, kỹ thuật và quy trình được sử dụng trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những điểm tương đồng chính mà Symantec nổi bật bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cả ransomware Netwalker và Alpha đều sử dụng trình tải dựa trên PowerShell tương tự để phân phối payload của chúng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sự chồng chéo mã đáng kể trong tải trọng, bao gồm luồng thực thi chung của các chức năng chính, việc chấm dứt các quy trình và dịch vụ cũng như những điểm tương đồng trong việc gọi API hệ thống.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678751668_1170fc3a60263dd263b1978b0e7a908c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sử dụng bảng địa chỉ nhập tùy chỉnh (Netwalker bên trái, Alpha bên phải) (Symantec)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sự tương đồng về cấu hình trong danh sách các thư mục, tệp và tiện ích mở rộng bị bỏ qua, cũng như các quy trình và dịch vụ sẽ bị loại bỏ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cả hai đều tự xóa bằng tập tin batch (.bat) tạm thời sau khi hoàn tất quá trình mã hóa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cổng thanh toán cho cả Netwalker và Alpha đều chứa cùng một thông báo: "Để nhập, vui lòng sử dụng mã người dùng."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678751669_b329f200057f62f024bb8eed5e3ee1b7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So sánh các cổng (NetWalker bên trái, Alpha bên phải) (Symantec)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Symantec cũng cho biết các cuộc tấn công Alpha gần đây sử dụng rộng rãi các công cụ thực tế, bao gồm Taskkill, PsExec, Net.exe và Reg.exe để trốn tránh. Tuy nhiên, điều này là phổ biến đối với nhiều nhóm ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những điểm tương đồng trên cho thấy mối liên kết chặt chẽ giữa NetWalker và các lập trình viên của Alpha, điều này có thể có nghĩa là sự hồi sinh của NetWalker dưới thương hiệu Alpha hoặc mã của nó đang được một nhóm đe dọa mới sử dụng lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Symantec lưu ý rằng kẻ tấn công mới có thể đã lấy được payload NetWalker và điều chỉnh cho hoạt động ransomware của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù hiện tại nó không phải là nhân tố quan trọng trong tấn công ransomware nhưng Alpha được coi là một mối đe dọa mới nổi mà các tổ chức nên đề phòng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9ed76f6c.png" length="1676447" type="image/png" />
      <pubDate>Fri, 23 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-tong-tien-alpha-lien-quan-den-hoat-dong-netwalker-da-bi-loai-bo-tu-nam-2021</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9ed76f6c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9ed76f6c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker bị bắt vì bán tài khoản ngân hàng của người dùng Mỹ, Canada</title>
      <link>https://www.john-partners.us/hacker-bi-bat-vi-ban-tai-khoan-ngan-hang-cua-nguoi-dung-my-canada</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh sát mạng Ukraine đã bắt giữ một người 31 tuổi vì điều hành một hoạt động tội phạm mạng nhằm giành quyền truy cập vào tài khoản ngân hàng của người dùng Mỹ và Canada rồi bán nó trên web đen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nghi phạm đã phân phối phần mềm chứa trojan dưới dạng tài nguyên miễn phí bằng cách sử dụng một số trang web mà anh ta quản lý. Nghi phạm cũng quảng bá các trang web này thông qua các chiến dịch quảng cáo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh sát lưu ý rằng nghi phạm đã phân phối phần mềm cho cả hệ điều hành máy tính để bàn và thiết bị di động (Android).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của cảnh sát cho biết: “Để phát tán virus của mình, hacker đã tạo và quản lý một số trang web, cung cấp cho người dùng tải xuống nhiều phần mềm miễn phí”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nghi phạm đã phát động toàn bộ chiến dịch quảng cáo trên internet để "quảng bá" các tài nguyên web được kiểm soát."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678768720_2ba17d6d3895234ee0c85e34b4bd5c7d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bàn máy tính của nghi phạm (cyberpolice.gov.ua)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Payload đã lây nhiễm vào thiết bị của nạn nhân và lấy dữ liệu nhạy cảm cho hacker, kẻ đã sử dụng nó để xâm nhập vào tài khoản Google và ngân hàng trực tuyến của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, hacker đã bán quyền truy cập vào các tài khoản bị vi phạm cho tội phạm mạng khác trên web đen, thu xếp thanh toán bằng Bitcoin sau khi liên hệ với họ qua điện thoại bằng số của Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính quyền Ukraine nói rằng nghi phạm có đồng phạm trong hoạt động này, những kẻ này duy trì các tài khoản darknet. Danh tính của họ hiện chưa được xác định nhưng chính quyền đang tìm cách tìm hiểu họ là ai trong quá trình điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông cáo báo chí của cảnh sát cũng đề cập rằng hacker đã hoạt động từ năm 2017 và chuyển sang lừa đảo vào năm 2021. Thông tin chi tiết sơ bộ xác nhận rằng tội phạm mạng đã kiếm được ít nhất 92.000 USD từ hoạt động của mình, nhưng con số đó có thể cao hơn nhiều.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ bắt giữ xảy ra vào ngày 14/2, tại nhà của nghi phạm. Cảnh sát đã tịch thu nhiều vật dụng khác nhau trong ba cuộc khám xét riêng biệt, bao gồm một chiếc SUV hạng sang Mercedes-Benz trị giá khoảng 65.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với hoạt động phạm tội của mình, nghi phạm hiện phải đối mặt với án tù lên tới 8 năm và tịch thu toàn bộ tài sản vì vi phạm Bộ luật Hình sự Ukraine - Phần 2 của Điều 209 (rửa tài sản có được bằng biện pháp hình sự), Phần 2 của Điều 361 (can thiệp trái phép vào hoạt động của hệ thống thông tin, mạng truyền thông điện tử) và Phần 1 của Điều 361-1 (sáng tạo nhằm mục đích sử dụng, phân phối hoặc bán bất hợp pháp phần mềm hoặc phương tiện kỹ thuật có hại, cũng như việc phân phối chúng).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giảm nguy cơ lây nhiễm phần mềm độc hại khi tìm kiếm các công cụ phần mềm cụ thể, người dùng nên thận trọng với các kết quả được quảng cáo trên Google Tìm kiếm và xác minh rằng trang web được tải là trang web chính thức của nhà cung cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng cũng nên sử dụng trình chặn quảng cáo có thể tự động ẩn kết quả được quảng cáo trên Google Tìm kiếm, bảo vệ các hoạt động trực tuyến khỏi các mối đe dọa quảng cáo độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-cd113081.png" length="2122849" type="image/png" />
      <pubDate>Fri, 23 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-bi-bat-vi-ban-tai-khoan-ngan-hang-cua-nguoi-dung-my-canada</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-cd113081.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-cd113081.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>North Korean hackers now launder stolen crypto via YoMix tumbler</title>
      <link>https://www.john-partners.us/north-korean-hackers-now-launder-stolen-crypto-via-yomix-tumbler</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The North Korean hacker collective Lazarus, infamous for having carried out numerous large-scale cryptocurrency heists over the years, has switched to using YoMix bitcoin mixer to launder stolen proceeds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a report from blockchain analysis company Chainalysis, Lazarus has adapted its laundering process after governments sanctioned multiple bitcoin mixing services the threat actor used.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The firm says that YoMix has seen a massive influx of funds throughout 2023, that are not attributed to popularity increase but rather Lazarus activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lazarus laundering ops
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypto-theft is just one aspect Lazarus operations, albeit a very important part of its activities, which is believed to fund not only the group's operations but also North Korea's weapons development program.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of the largest cryptocurrency theft operations Lazarus conducted in recent years include the March 2022 Ronin Network (Axie Infinity) hack that yielded $625 million, the Harmony Horizon hack in June 2022 that resulted in losses of $100 million, and the July 2023 Alphapo heist from where the hackers pocketed $60 million worth of crypto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From January 2017 until December 2023, North Korean hacking groups, including Lazarus, Kimsuky, and Andariel, have stolen an estimated $3 billion in crypto, according to a report from Recorded Future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The money went through various coin mixing services that don't abide by anti-laundering regulations and accept deposits even from wallets flagged for suspicious activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The mixers bounce the assets through an obfuscated network of cryptocurrency holders and receive them in new wallet addresses that cannot be traced to the original attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over the years, the U.S. Treasury Department's Office of Foreign Assets Control (OFAC) identified and sanctioned some of the platforms Lazarus used for laundering their proceeds, including Blender, Tornado Cash, and Sinbad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, every time a platform was sanctioned and isolated from the crypto space, Lazarus moved to a new one. Chainalysis says YoMix is the latest service used by the North Korean threat actor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2023 laundering trends
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chainalysis reports that YoMix saw a massive growth of funds in the second quarter of 2023, sustained until the end of the year, which is mostly attributed to money laundering.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678737515_b764d3f4729139284109de3c59fedfea.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           YoMix money influx in 2023
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Based on Chainalysis data, roughly one-third of all YoMix inflows have come from wallets associated with crypto hacks," reads the report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The growth of YoMix and its embrace by Lazarus Group is a prime example of sophisticated actors' ability to adapt and find replacement obfuscation services when previously popular ones are shut down" - Chainalysis
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chainalysis also says that last year it noticed a trend concerning the concentration of money laundering activities at a few fiat off-ramping services, with 71.7% of all illicit funds directed to just five services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, at the deposit address level, money laundering became less concentrated, suggesting that criminals are diversifying their activities to avoid detection and the freezing of assets by law enforcement and compliance teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678737159_22d6828bb5b3afc09e9ea05bda738255.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Total amounts sent to mixers each year
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other highlights from the report include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Flagged crypto wallet addresses sent $22.2 billion to services in 2023, a decrease from $31.5 billion in 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            109 exchange deposit addresses received over $10 million worth of illicit cryptocurrency each in 2023, collectively receiving $3.4 billion in illicit cryptocurrency.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Last year, the funds sent to mixers from flagged addresses was 504.3 million, down 50% from $1 billion in 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cross-chain bridge utilization has shown significant growth in 2023, with $743.8 million in crypto received, compared to $312.2 million in 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678732715_dbf53d4e712f58c2936242c02000cfc9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amounts moved through cross-chain bridges
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted YoMix with a request for a comment about the service being used by North Korean hackers to laundering illegal funds but we are yet to receive a response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-8a735ff7.png" length="2769617" type="image/png" />
      <pubDate>Fri, 23 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/north-korean-hackers-now-launder-stolen-crypto-via-yomix-tumbler</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-8a735ff7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-8a735ff7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Triều Tiên hiện đang rửa tiền điện tử bị đánh cắp thông qua YoMix tumbler</title>
      <link>https://www.john-partners.us/tin-tac-trieu-tien-hien-dang-rua-tien-dien-tu-bi-danh-cap-thong-qua-yomix-tumbler</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm hacker Triều Tiên Lazarus, khét tiếng vì đã thực hiện nhiều vụ trộm tiền điện tử quy mô lớn trong nhiều năm, đã chuyển sang sử dụng máy trộn bitcoin YoMix để rửa số tiền bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo từ công ty phân tích chuỗi blockchain Chainalysis, Lazarus đã điều chỉnh quy trình rửa tiền của mình sau khi chính phủ xử phạt nhiều dịch vụ trộn bitcoin mà tác nhân đe dọa sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chainalysis cho biết YoMix đã chứng kiến ​​một dòng tiền khổng lồ trong suốt năm 2023, điều này không phải do mức độ phổ biến tăng lên mà là do hoạt động của Lazarus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động rửa tiền của Lazarus
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trộm cắp tiền điện tử chỉ là một khía cạnh trong hoạt động của Lazarus, mặc dù là một phần rất quan trọng trong hoạt động của nó, được cho là không chỉ tài trợ cho hoạt động của nhóm mà còn cả chương trình phát triển vũ khí của Triều Tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số hoạt động trộm cắp tiền điện tử lớn nhất mà Lazarus thực hiện trong những năm gần đây bao gồm vụ hack Ronin Network (Axie Infinity) vào tháng 3 năm 2022 thu về 625 triệu đô la, vụ hack Harmony Horizon vào tháng 6 năm 2022 dẫn đến thiệt hại 100 triệu đô la và vụ cướp Alphapo vào tháng 7 năm 2023 từ nơi tin tặc bỏ túi số tiền điện tử trị giá 60 triệu đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo từ Recorded Future, từ tháng 1 năm 2017 đến tháng 12 năm 2023, các nhóm hacker Triều Tiên, bao gồm Lazarus, Kimsuky và Andariel, đã đánh cắp khoảng 3 tỷ USD tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Số tiền này đã được chuyển qua nhiều dịch vụ trộn tiền xu không tuân thủ các quy định chống rửa tiền và chấp nhận tiền gửi ngay cả từ các ví bị gắn cờ (flag) vì hoạt động đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các Thiết bị trộn (mixer) trả lại tài sản thông qua một mạng lưới gồm những người nắm giữ tiền điện tử bị xáo trộn và nhận chúng bằng các địa chỉ ví mới mà không thể truy nguyên được các cuộc tấn công ban đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong những năm qua, Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) của Bộ Tài chính Hoa Kỳ đã xác định và xử phạt một số nền tảng mà Lazarus sử dụng để rửa tiền của họ, bao gồm Blender, Tornado Cash và Sinbad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, mỗi khi một nền tảng bị xử phạt và bị cô lập khỏi không gian tiền điện tử, Lazarus lại chuyển sang một nền tảng mới. Chainalysis cho biết YoMix là dịch vụ mới nhất được hacker Triều Tiên sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Xu hướng rửa tiền năm 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chainalysis cho biết đã chứng kiến YoMix tăng trưởng mạnh mẽ về vốn trong quý 2 năm 2023, duy trì cho đến cuối năm, phần lớn là do rửa tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678737515_b764d3f4729139284109de3c59fedfea.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dòng tiền YoMix vào năm 2023 (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo cho biết: “Dựa trên dữ liệu Chainalysis, khoảng một phần ba tổng số dòng tiền vào YoMix đến từ các ví liên quan đến các vụ hack tiền điện tử”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sự phát triển của YoMix và sự ủng hộ của Lazarus Group là một ví dụ điển hình về khả năng thích ứng và tìm kiếm các dịch vụ che giấu thay thế của các tác nhân tinh vi khi những dịch vụ phổ biến trước đây bị đóng cửa" - Chainalysis cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chainalysis cũng cho biết năm ngoái họ đã nhận thấy xu hướng liên quan đến sự tập trung của các hoạt động rửa tiền tại một số dịch vụ ngoài tiền pháp định, với 71,7% tổng số tiền bất hợp pháp chỉ hướng đến 5 dịch vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, ở cấp độ địa chỉ tiền gửi, hoạt động rửa tiền ít được tập trung hơn, cho thấy bọn tội phạm đang đa dạng hóa hoạt động của mình để tránh bị các đội thực thi pháp luật và tuân thủ phát hiện và phong tỏa tài sản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678737159_22d6828bb5b3afc09e9ea05bda738255.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tổng số tiền được gửi đến thiết bị trộn (mixer) mỗi năm (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những điểm nổi bật khác từ báo cáo bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các địa chỉ ví tiền điện tử được gắn cờ đã gửi 22,2 tỷ USD đến các dịch vụ vào năm 2023, giảm so với 31,5 tỷ USD vào năm 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            109 địa chỉ gửi tiền trên sàn giao dịch đã nhận được hơn 10 triệu đô la tiền điện tử bất hợp pháp vào mỗi địa chỉ vào năm 2023, tổng cộng nhận được 3,4 tỷ đô la tiền điện tử bất hợp pháp.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Năm ngoái, số tiền gửi đến máy trộn từ các địa chỉ được gắn cờ là 504,3 triệu, giảm 50% so với 1 tỷ USD vào năm 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Việc sử dụng cross-chain bridges chéo đã cho thấy sự tăng trưởng đáng kể vào năm 2023, với 743,8 triệu đô la tiền điện tử nhận được, so với 312,2 triệu đô la vào năm 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5172678732715_dbf53d4e712f58c2936242c02000cfc9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Số tiền được di chuyển qua cross-chain bridges(Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-8a735ff7.png" length="2769617" type="image/png" />
      <pubDate>Thu, 22 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-trieu-tien-hien-dang-rua-tien-dien-tu-bi-danh-cap-thong-qua-yomix-tumbler</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-8a735ff7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-8a735ff7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>OpenAI blocks state-sponsored hackers from using ChatGPT</title>
      <link>https://www.john-partners.us/openai-blocks-state-sponsored-hackers-from-using-chatgpt</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OpenAI has removed accounts used by state-sponsored threat groups from Iran, North Korea, China, and Russia, that were abusing its artificial intelligence chatbot, ChatGPT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The AI research organization took action against specific accounts associated with the hacking groups that were misusing its large language model (LLM) services for malicious purposes after receiving key information from Microsoft's Threat Intelligence team.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a separate report, Microsoft provides more details on how and why these advanced threat actors used ChatGPT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Activity associated with the following threat groups was terminated on the platform:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Forest Blizzard (Strontium) [
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Russia
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ]: Utilized ChatGPT to conduct research into satellite and radar technologies pertinent to military operations and to optimize its cyber operations with scripting enhancements.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Emerald Sleet (Thallium) [
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            North Korea
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ]: Leveraged ChatGPT for researching North Korea and generating spear-phishing content, alongside understanding vulnerabilities (like CVE-2022-30190 "Follina") and troubleshooting web technologies. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Crimson Sandstorm (Curium) [
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Iran
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ]: Engaged with ChatGPT for social engineering assistance, error troubleshooting, .NET development, and developing evasion techniques. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Charcoal Typhoon (Chromium) [
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            China
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ]: Interacted with ChatGPT to assist in tooling development, scripting, comprehending cybersecurity tools, and generating social engineering content. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Salmon Typhoon (Sodium) [
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            China
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ]: Employed LLMs for exploratory inquiries on a wide range of topics, including sensitive information, high-profile individuals, and cybersecurity, to expand their intelligence-gathering tools and evaluate the potential of new technologies for information sourcing.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Generally, the threat actors used the large language models to enhance their strategic and operational capabilities, including reconnaissance, social engineering, evasion tactics, and generic information gathering.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           None of the observed cases involve the use of LLMs for directly developing malware or complete custom exploitation tools.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Instead, actual coding assistance concerned lower-level tasks such as requesting evasion tips, scripting, turning antivirus off, and generally the optimization of technical operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In January, a report from the United Kingdom's National Cyber Security Centre (NCSC) predicted that by 2025 the operations of sophisticated advanced persistent threats (APTs) will benefit from AI tools across the board, especially in developing evasive custom malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last year, though, according to OpenAI's and Microsoft's findings, there was an uplift in APT attack segments like phishing/social engineering, but the rest was rather exploratory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OpenAI says it will continue to monitor and disrupt state-backed hackers using specialized monitoring tech, information from industry partners, and dedicated teams tasked with identifying suspicious usage patterns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We take lessons learned from these actors' abuse and use them to inform our iterative approach to safety," reads OpenAI's post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Understanding how the most sophisticated malicious actors seek to use our systems for harm gives us a signal into practices that may become more widespread in the future, and allows us to continuously evolve our safeguards," the company added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source:  bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-0721ea24.png" length="5634425" type="image/png" />
      <pubDate>Thu, 22 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/openai-blocks-state-sponsored-hackers-from-using-chatgpt</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-0721ea24.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-0721ea24.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>OpenAI chặn tin tặc được nhà nước hậu thuẫn sử dụng ChatGPT</title>
      <link>https://www.john-partners.us/openai-chan-tin-tac-duoc-nha-nuoc-hau-thuan-su-dung-chatgpt</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OpenAI đã xóa các tài khoản mà các nhóm đe dọa sử dụng và được nhà nước hậu thuẫn từ Iran, Triều Tiên, Trung Quốc và Nga, những tài khoản đang lạm dụng chatbot trí tuệ nhân tạo của họ, ChatGPT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           OpenAI đã thực hiện hành động chống lại các tài khoản cụ thể có liên quan đến các nhóm hack đang lạm dụng dịch vụ mô hình ngôn ngữ lớn (LLM) của mình cho mục đích xấu sau khi nhận được thông tin quan trọng từ nhóm Threat Intelligence của Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một báo cáo riêng, Microsoft cung cấp thêm chi tiết về cách thức và lý do tại sao những tác nhân đe dọa nâng cao này lại sử dụng ChatGPT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động liên quan đến các nhóm đe dọa sau đã bị chấm dứt trên nền tảng:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Forest Blizzard (Strontium) [Nga]: Đã sử dụng ChatGPT để tiến hành nghiên cứu các công nghệ vệ tinh và radar phù hợp với các hoạt động quân sự và để tối ưu hóa các hoạt động mạng của mình bằng các cải tiến về kịch bản.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Emerald Sleet (Thallium) [North Korea]: Tận dụng ChatGPT để nghiên cứu về Triều Tiên và tạo ra nội dung lừa đảo trực tuyến, bên cạnh việc tìm hiểu các lỗ hổng (như CVE-2022-30190 "Follina") và khắc phục sự cố công nghệ web.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Crimson Sandstorm (Curium) [Iran]: Tương tác với ChatGPT để hỗ trợ tấn công phi kỹ thuật (social engineering), khắc phục sự cố, nâng cao .NET và các kỹ thuật lẩn trốn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Charcoal Typhoon (Chromium) [Trung Quốc]: Đã tương tác với ChatGPT để hỗ trợ phát triển công cụ, viết kịch bản, hiểu các công cụ an ninh mạng và tạo nội dung tấn công phi kỹ thuật (social engineering).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Salmon Typhoon (Sodium) [Trung Quốc]: Đã sử dụng LLM để thực hiện các yêu cầu mang tính khám phá về nhiều chủ đề, bao gồm thông tin nhạy cảm, các cá nhân nổi tiếng và an ninh mạng, để mở rộng các công cụ thu thập thông tin tình báo của họ và đánh giá tiềm năng của các công nghệ mới để tìm nguồn cung cấp thông tin .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhìn chung, các tác nhân đe dọa đã sử dụng các mô hình ngôn ngữ lớn để nâng cao khả năng hoạt động và chiến lược của chúng, bao gồm trinh sát,tấn công phi kỹ thuật (social engineering), chiến thuật trốn tránh và thu thập thông tin chung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không có trường hợp nào được quan sát liên quan đến việc sử dụng LLM để trực tiếp phát triển phần mềm độc hại hoặc hoàn thành các công cụ khai thác tùy chỉnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thay vào đó, hỗ trợ mã hóa thực tế liên quan đến các nhiệm vụ cấp thấp hơn như yêu cầu mẹo trốn tránh, tạo tập lệnh, tắt phần mềm chống vi-rút và nói chung là tối ưu hóa các hoạt động kỹ thuật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 1, một báo cáo từ Trung tâm An ninh Mạng Quốc gia (NCSC) của Anh đã dự đoán rằng đến năm 2025, hoạt động của các mối đe dọa liên tục phức tạp (APT) sẽ được hưởng lợi từ các công cụ AI trên diện rộng, đặc biệt là trong việc phát triển phần mềm độc hại tùy chỉnh lẩn tránh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, năm ngoái, theo phát hiện của OpenAI và Microsoft, đã có sự gia tăng trong các phân đoạn tấn công APT như lừa đảo/tấn công phi kỹ thuật (social engineering), nhưng phần còn lại vẫn mang tính khám phá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           OpenAI cho biết họ sẽ tiếp tục theo dõi và ngăn chặn các tin tặc được nhà nước hậu thuẫn bằng cách sử dụng công nghệ giám sát chuyên dụng, thông tin từ các đối tác trong ngành và các nhóm chuyên dụng có nhiệm vụ xác định các kiểu sử dụng đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bài đăng của OpenAI cho biết: “Chúng tôi rút ra bài học từ hành vi lạm dụng của những kẻ này và sử dụng chúng để cung cấp thông tin cho cách tiếp cận lặp đi lặp lại của chúng tôi về vấn đề an toàn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           OpenAI cho biết thêm: “Hiểu được cách những kẻ độc hại tinh vi nhất tìm cách sử dụng hệ thống của chúng tôi để gây hại cho chúng tôi tín hiệu về các hoạt động có thể trở nên phổ biến hơn trong tương lai và cho phép chúng tôi liên tục phát triển các biện pháp bảo vệ của mình”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-0721ea24.png" length="5634425" type="image/png" />
      <pubDate>Wed, 21 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/openai-chan-tin-tac-duoc-nha-nuoc-hau-thuan-su-dung-chatgpt</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-0721ea24.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-0721ea24.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chinese hackers infect Dutch military network with malware</title>
      <link>https://www.john-partners.us/chinese-hackers-infect-dutch-military-network-with-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Chinese cyber-espionage group breached the Dutch Ministry of Defence last year and deployed malware on compromised devices, according to the Military Intelligence and Security Service (MIVD) of the Netherlands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, despite backdooring the hacked systems, the damage from the breach was limited due to network segmentation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The effects of the intrusion were limited because the victim network was segmented from the wider MOD networks," said MIVD and the General Intelligence and Security Service (AIVD) in a joint report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The victim network had fewer than 50 users. Its purpose was research and development (R&amp;amp;D) of unclassified projects and collaboration with two third-party research institutes. These organizations have been notified of the incident."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RAT malware survives firmware upgrades
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During the follow-up investigation, a previously unknown malware strain named Coathanger, a remote access trojan (RAT) designed to infect Fortigate network security appliances, was also discovered on the breached network. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Notably, the COATHANGER implant is persistent, recovering after every reboot by injecting a backup of itself in the process responsible for rebooting the system. Moreover, the infection survives firmware upgrades," the two Dutch agencies warned.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Even fully patched FortiGate devices may therefore be infected, if they were compromised before the latest patch was applied."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware operates stealthily and persistently, hiding itself by intercepting system calls to avoid revealing its presence. It also persists through system reboots and firmware upgrades.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the attacks weren't attributed to a specific threat group, MIVD linked this incident with high confidence to a Chinese state-sponsored hacking group and added that this malicious activity is part of a broader pattern of Chinese political espionage targeting the Netherlands and its allies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FortiGate firewalls under attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Chinese hackers deployed the Coathanger malware for cyber espionage purposes on vulnerable FortiGate firewalls they compromised by exploiting the CVE-2022-42475 FortiOS SSL-VPN vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2022-42475 was also exploited as a zero-day in attacks targeting government organizations and related targets, as Fortinet disclosed in January 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These attacks also share many similarities with another Chinese hacking campaign that targeted unpatched SonicWall Secure Mobile Access (SMA) appliances with cyber-espionage malware also designed to survive firmware upgrades.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Organizations are urged to promptly apply security patches from vendors for all internet-facing (edge) devices as soon as they become available to prevent similar attack attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For the first time, the MIVD has chosen to make public a technical report on the working methods of Chinese hackers. It is important to attribute such espionage activities by China," said Defense Minister Kajsa Ollongren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In this way, we increase international resilience against this type of cyber espionage."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-17146926.png" length="3032396" type="image/png" />
      <pubDate>Wed, 21 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/chinese-hackers-infect-dutch-military-network-with-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-17146926.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-17146926.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Trung Quốc lây nhiễm phần mềm độc hại vào mạng quân sự Hà Lan</title>
      <link>https://www.john-partners.us/tin-tac-trung-quoc-lay-nhiem-phan-mem-doc-hai-vao-mang-quan-su-ha-lan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Cơ quan An ninh và Tình báo Quân đội (MIVD) của Hà Lan, một nhóm gián điệp mạng Trung Quốc đã xâm nhập Bộ Quốc phòng Hà Lan vào năm ngoái và triển khai phần mềm độc hại trên các thiết bị bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, mặc dù đã cài đặt backdoor cho các hệ thống bị tấn công nhưng thiệt hại do vi phạm vẫn bị hạn chế do phân đoạn mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MIVD và Tổng cục Tình báo và An ninh (AIVD) cho biết trong một báo cáo chung: “Tác động của vụ xâm nhập bị hạn chế do mạng nạn nhân được phân chia từ các mạng MOD rộng hơn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Mạng nạn nhân có ít hơn 50 người dùng. Mục đích của nó là nghiên cứu và phát triển (R&amp;amp;D) các dự án chưa được phân loại và hợp tác với hai viện nghiên cứu của bên thứ ba. Các tổ chức này đã được thông báo về vụ việc.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại RAT vẫn tồn tại sau khi nâng cấp chương trình cơ sở
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong quá trình điều tra tiếp theo, một loại phần mềm độc hại chưa được biết đến trước đây có tên Coathanger, một trojan truy cập từ xa (RAT) được thiết kế để lây nhiễm các thiết bị bảo mật mạng Fortigate, cũng được phát hiện trên mạng bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai cơ quan Hà Lan cảnh báo: “Đáng chú ý là bộ cấy COATHANGER vẫn tồn tại dai dẳng, phục hồi sau mỗi lần khởi động lại bằng cách đưa một bản sao lưu của chính nó vào quá trình chịu trách nhiệm khởi động lại hệ thống. Hơn nữa, sự lây nhiễm vẫn tồn tại sau khi nâng cấp chương trình cơ sở”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Do đó, ngay cả các thiết bị FortiGate đã được vá đầy đủ cũng có thể bị nhiễm virus nếu chúng bị xâm phạm trước khi áp dụng bản vá mới nhất."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại hoạt động lén lút và liên tục, ẩn mình bằng cách chặn các cuộc gọi hệ thống để tránh bị phát hiện. Nó cũng vẫn tồn tại thông qua việc khởi động lại hệ thống và nâng cấp chương trình cơ sở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các cuộc tấn công không được quy cho một nhóm đe dọa cụ thể, nhưng MIVD rất tin tưởng liên kết vụ việc này với một nhóm hack do nhà nước Trung Quốc tài trợ và nói thêm rằng hoạt động độc hại này là một phần trong mô hình gián điệp chính trị rộng lớn hơn của Trung Quốc nhắm vào Hà Lan và các đồng minh của nước này. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tường lửa FortiGate đang bị tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc Trung Quốc đã triển khai phần mềm độc hại Coathanger cho mục đích gián điệp mạng trên tường lửa FortiGate dễ bị tấn công mà chúng đã xâm phạm bằng cách khai thác lỗ hổng CVE-2022-42475 FortiOS SSL-VPN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2022-42475 cũng bị khai thác như lỗ hổng zero-day trong các cuộc tấn công nhắm vào các tổ chức chính phủ và các mục tiêu liên quan, như Fortinet tiết lộ vào tháng 1 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công này cũng có nhiều điểm tương đồng với một chiến dịch hack khác của Trung Quốc nhắm vào các thiết bị SonicWall Secure Mobile Access (SMA) chưa được vá bằng phần mềm độc hại gián điệp mạng cũng được thiết kế để tồn tại khi nâng cấp chương trình cơ sở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức được khuyến khích áp dụng kịp thời các bản vá bảo mật từ các nhà cung cấp cho tất cả các thiết bị kết nối Internet (cạnh) ngay khi chúng có sẵn để ngăn chặn các nỗ lực tấn công tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ trưởng Quốc phòng Kajsa Ollongren cho biết: “Lần đầu tiên MIVD chọn công khai một báo cáo kỹ thuật về phương pháp làm việc của tin tặc Trung Quốc. Điều quan trọng là phải quy kết các hoạt động gián điệp như vậy của Trung Quốc”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Bằng cách này, chúng tôi tăng cường khả năng phục hồi quốc tế chống lại loại gián điệp mạng này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-17146926.png" length="3032396" type="image/png" />
      <pubDate>Tue, 20 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-trung-quoc-lay-nhiem-phan-mem-doc-hai-vao-mang-quan-su-ha-lan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-17146926.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-17146926.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Data breach at French healthcare services firm puts millions at risk</title>
      <link>https://www.john-partners.us/data-breach-at-french-healthcare-services-firm-puts-millions-at-risk</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           French healthcare services firm Viamedis suffered a cyberattack that exposed the data of policyholders and healthcare professionals in the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though the company's website remains offline at the time of writing, an announcement was posted on LinkedIn warning of the data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data exposed in the attack includes a beneficiary's marital status, date of birth, social security number, name of health insurer, and guarantees open to third-party payment. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has clarified that the breached systems did not store people's banking information, postal details, telephone numbers, and email addresses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5143357626006_f9eef47744f4df059388ffcc509a4d70.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viamedis data breach notice
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For healthcare professionals, Viamedis says they will be sending different notifications about what data was exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viamedis has informed impacted health organizations, filed a complaint with the public prosecutor, and notified the authorities (CNIL, ANSSI) accordingly. Currently, the company continues to investigate the impact of the cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regarding the scale of the breach, Viamedis has not stated the number of exposed individuals, but it is known that it manages payments for 84 healthcare organizations covering 20 million insured individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The firm's General Director, Christophe Cande, told Agence France-Presse (AFP) that an investigation is underway to determine the scope of the breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To date, we do not have the number of insured individuals impacted; we are still in the process of investigation." - Cande (GD Viamedis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cande has also clarified that the cyberattack wasn't ransomware. Instead, he said a successful phishing attack on an employee allowed the threat actor to breach its systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the organizations working with Viamedis, Malakoff Humanis, has posted a notice on its website confirming the indirect impact of the Viamedis data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5143357615296_97733eb6efeafd913bba29af63b6139e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malakoff's notice banner
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company is also sending data breach notifications to impacted customers to inform them of the cyberattack and disruption of services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Their message reiterates the information disclosed in the Viamedis notice and assures clients that no banking, medical, or contact details stored on the platforms have been compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malakoff Humanis says access to user accounts and reimbursement claims remains available. However, the temporary disconnection of the Viamedis platform is expected to affect the provision of certain healthcare services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other service providers using Viamedis, including Carte Blanche Partenaires, Itelis, Kalixia, Santéclair, and Audiens, are expected to experience similar situations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Local media in France reported that Viamedis wasn't the only target of the cyberattack. Reportedly, a company named "Almerys," which is also a payment processor for healthcare organizations, was also targeted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-db42bcf9.png" length="3389006" type="image/png" />
      <pubDate>Tue, 20 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/data-breach-at-french-healthcare-services-firm-puts-millions-at-risk</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-db42bcf9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-db42bcf9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tấn công dữ liệu tại công ty dịch vụ chăm sóc sức khỏe của Pháp khiến hàng triệu khách hàng gặp rủi ro</title>
      <link>https://www.john-partners.us/tan-cong-du-lieu-tai-cong-ty-dich-vu-cham-soc-suc-khoe-cua-phap-khien-hang-trieu-khach-hang-gap-rui-ro</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty dịch vụ chăm sóc sức khỏe của Pháp Viamedis đã phải hứng chịu một cuộc tấn công mạng làm lộ dữ liệu của các chủ hợp đồng bảo hiểm và các chuyên gia chăm sóc sức khỏe trong nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù trang web của công ty vẫn ngoại tuyến tại thời điểm viết bài, nhưng một thông báo đã được đăng trên LinkedIn cảnh báo về việc vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị lộ trong cuộc tấn công bao gồm tình trạng hôn nhân của người thụ hưởng, ngày sinh, số an sinh xã hội, tên công ty bảo hiểm y tế và bảo đảm mở cho bên thứ ba thanh toán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty đã làm rõ rằng các hệ thống bị vi phạm không lưu trữ thông tin ngân hàng, chi tiết bưu điện, số điện thoại và địa chỉ email của mọi người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5143357626006_f9eef47744f4df059388ffcc509a4d70.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo vi phạm dữ liệu của Viamedis
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với các chuyên gia chăm sóc sức khỏe, Viamedis cho biết họ sẽ gửi các thông báo khác nhau về dữ liệu nào bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Viamedis đã thông báo cho các tổ chức y tế bị ảnh hưởng, nộp đơn khiếu nại lên công tố viên và thông báo cho cơ quan chức năng (CNIL, ANSSI). Hiện tại, công ty đang tiếp tục điều tra tác động của vụ tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về quy mô của cuộc tấn công, Viamedis chưa nêu rõ số lượng cá nhân bị lộ, nhưng được biết rằng họ quản lý các khoản thanh toán cho 84 tổ chức chăm sóc sức khỏe bao gồm 20 triệu cá nhân được bảo hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổng giám đốc của công ty, Christophe Cande, nói với Agence France-Presse (AFP) rằng một cuộc điều tra đang được tiến hành để xác định phạm vi tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cho đến nay, chúng tôi không biết số lượng người được bảo hiểm bị ảnh hưởng; chúng tôi vẫn đang trong quá trình điều tra.” - Cande (GD Viamedis) cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cande cũng đã làm rõ rằng cuộc tấn công mạng không phải là ransomware. Thay vào đó, ông cho biết một cuộc tấn công lừa đảo thành công nhằm vào một nhân viên đã cho phép kẻ đe dọa vi phạm hệ thống của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những tổ chức làm việc với Viamedis, Malakoff Humanis, đã đăng thông báo trên trang web của mình xác nhận tác động gián tiếp của vụ vi phạm dữ liệu Viamedis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5143357615296_97733eb6efeafd913bba29af63b6139e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Banner thông báo của Malakoff
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Viamedis cũng đang gửi thông báo vi phạm dữ liệu tới những khách hàng bị ảnh hưởng để thông báo cho họ về cuộc tấn công mạng và sự gián đoạn dịch vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong đó nhắc lại thông tin được tiết lộ trong thông báo của Viamedis và đảm bảo với khách hàng rằng không có chi tiết liên hệ, y tế hoặc ngân hàng nào được lưu trữ trên nền tảng bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Malakoff Humanis cho biết quyền truy cập vào tài khoản người dùng và yêu cầu hoàn tiền vẫn có sẵn. Tuy nhiên, việc ngắt kết nối tạm thời của nền tảng Viamedis dự kiến sẽ ảnh hưởng đến việc cung cấp một số dịch vụ chăm sóc sức khỏe nhất định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà cung cấp dịch vụ khác sử dụng Viamedis, bao gồm Carte Blanche Partenaires, Itelis, Kalixia, Santéclair và Audiens, dự kiến sẽ gặp phải tình huống tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Truyền thông địa phương ở Pháp đưa tin Viamedis không phải là mục tiêu duy nhất của cuộc tấn công mạng. Được biết, một công ty có tên "Almerys", cũng là đơn vị xử lý thanh toán cho các tổ chức chăm sóc sức khỏe, cũng là mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-db42bcf9.png" length="3389006" type="image/png" />
      <pubDate>Mon, 19 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tan-cong-du-lieu-tai-cong-ty-dich-vu-cham-soc-suc-khoe-cua-phap-khien-hang-trieu-khach-hang-gap-rui-ro</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-db42bcf9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29-db42bcf9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Verizon insider data breach hits over 63,000 employees</title>
      <link>https://www.john-partners.us/verizon-insider-data-breach-hits-over-63-000-employees</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon Communications is warning that an insider data breach impacts almost half its workforce, exposing sensitive employee information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon is an American telecommunications and mass media company providing cable TV, telecommunications, and internet services to over 150 million subscribers across the U.S. The company has more than 117,000 workers and has an annual revenue of 136.8 billion (2022).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A data breach notification shared with the Office of the Maine Attorney General reveals that a Verizon employee gained unauthorized access to a file containing sensitive employee information on September 21, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon discovered the breach on December 12, 2023, nearly three months later, and determined it contained sensitive information of 63,206 employees. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data that was exposed varies per employee but could include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Physical address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social Security number (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            National ID
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gender
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Union affiliation
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Date of birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Compensation information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, this incident does not appear to impact customer information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon says it is actively working towards strengthening its internal security to prevent similar incidents from occurring again in the future and noted that at this time, there are no signs of malicious exploitation or evidence of the data having been widely leaked.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "At this time, we have no evidence that this information has been misused or shared outside of Verizon as a result of this issue," reads the Verizon data breach notification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are working to ensure our technical controls are enhanced to help prevent this type of situation from reoccurring and are notifying applicable regulators about the matter."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To protect exposed individuals from the risks posed by the security incident, Verizon has enclosed instructions on enrolling in a two-year identity theft protection and credit monitoring service in the notices sent to impacted employees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted Verizon to learn if the incident has been referred to law enforcement and we received the following reply:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon recently discovered that an employee inappropriately handled a file containing certain personal information about some Verizon employees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this point, we have no reason to believe the information was improperly used or that it was shared outside of Verizon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We are notifying the affected employees and applicable regulators about the matter. Our internal review of this matter continues.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We have not referred this incident to law enforcement. There is no indication of malicious intent nor do we believe the information was shared externally. -  Rich Young, Verizon spokesman
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon has had a relatively calm period regarding cybersecurity incidents in the past few years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The firm's last major incident was announced in October 2022, when hackers attempted to perform SIM swaps to hijack customer accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although Verizon says it blocked the activity and reversed unauthorized changes, sensitive customer information such as partial credit card data, names, telephone numbers, billing addresses, and other service-related info was exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-4851f1b5.png" length="4723596" type="image/png" />
      <pubDate>Mon, 19 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/verizon-insider-data-breach-hits-over-63-000-employees</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-4851f1b5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-4851f1b5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>AnyDesk says hackers breached its production servers, reset passwords</title>
      <link>https://www.john-partners.us/anydesk-says-hackers-breached-its-production-servers-reset-passwords</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AnyDesk confirmed on February 2 that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AnyDesk is a remote access solution that allows users to remotely access computers over a network or the internet. The program is very popular with the enterprise, which use it for remote support or to access colocated servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The software is also popular among threat actors who use it for persistent access to breached devices and networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company reports having 170,000 customers, including 7-Eleven, Comcast, Samsung, MIT, NVIDIA, SIEMENS, and the United Nations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AnyDesk hacked
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement shared with BleepingComputer late Friday afternoon, on February 2, AnyDesk says they first learned of the attack after detecting indications of an incident on their production servers. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After conducting a security audit, they determined their systems were compromised and activated a response plan with the help of cybersecurity firm CrowdStrike.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AnyDesk did not share details on whether data was stolen during the attack. However, BleepingComputer has learned that the threat actors stole source code and code signing certificates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also confirmed ransomware was not involved but didn't share too much information about the attack other than saying their servers were breached, with the advisory mainly focusing on how they responded to the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of their response, AnyDesk says they have revoked security-related certificates and remediated or replaced systems as necessary. They also reassured customers that AnyDesk was safe to use and that there was no evidence of end-user devices being affected by the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We can confirm that the situation is under control and it is safe to use AnyDesk. Please ensure that you are using the latest version, with the new code signing certificate," AnyDesk said in a public statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the company says that no authentication tokens were stolen, out of caution, AnyDesk is revoking all passwords to their web portal and suggests changing the password if it's used on other sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "AnyDesk is designed in a way which session authentication tokens cannot be stolen. They only exist on the end user's device and are associated with the device fingerprint. These tokens never touch our systems, "AnyDesk told BleepingComputer in response to our questions about the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have no indication of session hijacking as to our knowledge this is not possible."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has already begun replacing stolen code signing certificates, with Günter Born of BornCity first reporting that they are using a new certificate in AnyDesk version 8.0.8, released on January 29th. The only listed change in the new version is that the company switched to a new code signing certificate and will revoke the old one soon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer looked at previous versions of the software, and the older executables were signed under the name 'philandro Software GmbH' with serial number 0dbf152deaf0b981a8a938d53f769db8. The new version is now signed under 'AnyDesk Software GmbH,' with a serial number of 0a8177fcd8936a91b5e0eddf995b0ba5, as shown below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5132501819078_a465ba57b1f53885de7ff8fbcc50dc01.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Signed AnyDesk 8.0.6 (left) vs AnyDesk 8.0.8 (right)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Certificates are usually not invalidated unless they have been compromised, such as being stolen in attacks or publicly exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While AnyDesk had not shared when the breach occurred, Born reported that AnyDesk suffered a four-day outage starting on January 29th, during which the company disabled the ability to log in to the AnyDesk client.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "my.anydesk II is currently undergoing maintenance, which is expected to last for the next 48 hours or less," reads the AnyDesk status message page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "You can still access and use your account normally. Logging in to the AnyDesk client will be restored once the maintenance is complete."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On February 1, access was restored, allowing users to log in to their accounts, but AnyDesk did not provide any reason for the maintenance in the status updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, AnyDesk has confirmed to BleepingComputer that this maintenance is related to the cybersecurity incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is strongly recommended that all users switch to the new version of the software, as the old code signing certificate will soon be revoked.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, while AnyDesk says that passwords were not stolen in the attack, the threat actors did gain access to production systems, so it is strongly advised that all AnyDesk users change their passwords. Furthermore, if they use their AnyDesk password at other sites, they should be changed there as well.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Every week, it feels like we learn of a new breach against well-known companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The night of February 1, Cloudflare disclosed that they were hacked on Thanksgiving using authentication keys stolen during last years Okta cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Three weeks ago, Microsoft also revealed that they were hacked by Russian state-sponsored hackers named Midnight Blizzard, who also attacked HPE in May.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-d9510591.png" length="4847559" type="image/png" />
      <pubDate>Sat, 17 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/anydesk-says-hackers-breached-its-production-servers-reset-passwords</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-d9510591.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-d9510591.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>AnyDesk cho biết tin tặc đã xâm nhập vào máy chủ và đặt lại mật khẩu</title>
      <link>https://www.john-partners.us/anydesk-cho-biet-tin-tac-da-xam-nhap-vao-may-chu-va-dat-lai-mat-khau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 2 tháng 2, AnyDesk  xác nhận họ đã hứng chịu một cuộc tấn công mạng gần đây cho phép tin tặc truy cập vào hệ thống sản xuất của công ty. BleepingComputer đã biết rằng mã nguồn và khóa ký mã riêng đã bị đánh cắp trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk là giải pháp truy cập từ xa cho phép người dùng truy cập máy tính từ xa qua mạng hoặc internet. Chương trình này rất phổ biến với các doanh nghiệp sử dụng nó để hỗ trợ từ xa hoặc truy cập vào các máy chủ được đặt cùng vị trí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm này cũng phổ biến đối với những kẻ đe dọa sử dụng nó để truy cập liên tục vào các thiết bị và mạng bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk báo cáo có 170.000 khách hàng, bao gồm 7-Eleven, Comcast, Samsung, MIT, NVIDIA, SIEMENS và Liên Hợp Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk đã bị hack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một thông tin được chia sẻ với BleepingComputer vào chiều thứ Sáu, ngày 2 tháng 2, AnyDesk cho biết lần đầu tiên họ biết về cuộc tấn công sau khi phát hiện dấu hiệu về sự cố trên máy chủ sản phẩm của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi tiến hành kiểm tra bảo mật, họ xác định hệ thống của mình đã bị xâm phạm và kích hoạt kế hoạch ứng phó với sự trợ giúp của công ty an ninh mạng CrowdStrike.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk không chia sẻ thông tin chi tiết về việc liệu dữ liệu có bị đánh cắp trong cuộc tấn công hay không. Tuy nhiên, BleepingComputer đã phát hiện ra rằng kẻ đe dọa đã đánh cắp mã nguồn và chứng nhận số (code signing certificates).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk cũng xác nhận rằng cuộc tấn công không liên quan đến ransomware nhưng không chia sẻ quá nhiều thông tin về cuộc tấn công ngoài việc nói rằng máy chủ của họ đã bị xâm phạm, với lời khuyên chủ yếu tập trung vào cách họ phản ứng với cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk cho biết thêm đã thu hồi các chứng chỉ liên quan đến bảo mật và khắc phục hoặc thay thế các hệ thống nếu cần thiết. AnyDesk cũng trấn an khách hàng rằng AnyDesk an toàn khi sử dụng và không có bằng chứng nào cho thấy thiết bị của người dùng cuối bị ảnh hưởng bởi sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk cho biết trong một tuyên bố công khai: “Chúng tôi có thể xác nhận rằng tình hình đã được kiểm soát và việc sử dụng AnyDesk là an toàn. Hãy đảm bảo rằng bạn đang sử dụng phiên bản mới nhất với chứng chỉ ký mã mới”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù AnyDesk nói rằng không có mã thông báo xác thực nào bị đánh cắp nhưng để thận trọng, AnyDesk đang thu hồi tất cả mật khẩu đối với cổng web của họ và đề xuất thay đổi mật khẩu nếu nó được sử dụng trên các trang web khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "AnyDesk được thiết kế theo cách mà mã thông báo xác thực phiên không thể bị đánh cắp. Chúng chỉ tồn tại trên thiết bị của người dùng cuối và được liên kết với dấu vân tay của thiết bị. Những mã thông báo này không bao giờ vào được hệ thống của chúng tôi", AnyDesk nói với BleepingComputer khi trả lời câu hỏi của chúng tôi về cuộc tấn công .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi không có dấu hiệu nào về việc chiếm quyền điều khiển phiên vì theo hiểu biết của chúng tôi thì điều này là không thể xảy ra.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk đã bắt đầu thay thế các chứng chỉ ký mã bị đánh cắp, với báo cáo đầu tiên của Günter Born of BornCity rằng họ đang sử dụng chứng chỉ mới trong AnyDesk phiên bản 8.0.8, được phát hành vào ngày 29 tháng 1. Thay đổi duy nhất được liệt kê trong phiên bản mới là công ty đã chuyển sang chứng nhận số (code signing certificates) mới và sẽ sớm thu hồi chứng chỉ cũ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã xem xét các phiên bản trước của phần mềm và các tệp thực thi cũ hơn đã được ký dưới tên 'philandro Software GmbH' với số sê-ri 0dbf152deaf0b981a8a938d53f769db8. Phiên bản mới hiện được ký tên là 'AnyDesk Software GmbH', với số sê-ri là 0a8177fcd8936a91b5e0eddf995b0ba5, như hiển thị bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5132501819078_a465ba57b1f53885de7ff8fbcc50dc01.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chứng chỉ đã ký AnyDesk 8.0.6 (trái) so với AnyDesk 8.0.8 (phải)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chứng chỉ thường không bị vô hiệu trừ khi bị xâm nhập, chẳng hạn như bị đánh cắp trong các cuộc tấn công hoặc bị lộ công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù AnyDesk không chia sẻ thời điểm xảy ra vi phạm nhưng Born báo cáo rằng AnyDesk đã ngừng hoạt động 4 ngày bắt đầu từ ngày 29 tháng 1, trong thời gian đó công ty đã vô hiệu hóa khả năng đăng nhập vào ứng dụng khách AnyDesk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang thông báo trạng thái AnyDesk cho biết: "my.anydesk II hiện đang được bảo trì, dự kiến sẽ kéo dài trong 48 giờ tới hoặc ít hơn".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bạn vẫn có thể truy cập và sử dụng tài khoản của mình một cách bình thường. Việc đăng nhập vào ứng dụng khách AnyDesk sẽ được khôi phục sau khi quá trình bảo trì hoàn tất."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 1 tháng 2, quyền truy cập đã được khôi phục, cho phép người dùng đăng nhập vào tài khoản của họ, nhưng AnyDesk không đưa ra bất kỳ lý do nào cho việc bảo trì.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AnyDesk xác nhận với BleepingComputer rằng lần bảo trì này có liên quan đến sự cố an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng tôi đặc biệt khuyến nghị tất cả người dùng nên chuyển sang phiên bản mới của phần mềm vì chứng chỉ ký mã cũ sẽ sớm bị thu hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, mặc dù AnyDesk nói rằng mật khẩu không bị đánh cắp trong cuộc tấn công, nhưng các tác nhân đe dọa đã có quyền truy cập vào hệ thống sản xuất, do đó, tất cả người dùng AnyDesk nên thay đổi mật khẩu của họ. Hơn nữa, nếu họ sử dụng mật khẩu AnyDesk của mình tại các trang web khác, họ cũng nên thay đổi mật khẩu đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mỗi tuần, chúng ta biết thêm nhiều thông tin về hành vi tấn công mới nhằm vào các công ty nổi tiếng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đêm ngày 1 tháng 2, Cloudflare tiết lộ rằng họ đã bị tấn công vào Lễ Tạ ơn bằng cách sử dụng khóa xác thực bị đánh cắp trong cuộc tấn công mạng Okta năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ba tuần trước, Microsoft cũng tiết lộ rằng họ đã bị tấn công bởi hacker được nhà nước Nga tên là Midnight Blizzard tấn công, kẻ cũng đã tấn công HPE vào tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-d9510591.png" length="4847559" type="image/png" />
      <pubDate>Fri, 16 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/anydesk-cho-biet-tin-tac-da-xam-nhap-vao-may-chu-va-dat-lai-mat-khau</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-d9510591.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-d9510591.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Vi phạm dữ liệu nội bộ của Verizon tấn công hơn 63.000 nhân viên</title>
      <link>https://www.john-partners.us/vi-pham-du-lieu-noi-bo-cua-verizon-tan-cong-hon-63-000-nhan-vien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon Communications đang cảnh báo rằng vi phạm dữ liệu nội bộ sẽ ảnh hưởng đến gần một nửa lực lượng lao động của họ, làm lộ thông tin nhạy cảm của nhân viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Verizon là một công ty viễn thông và truyền thông đại chúng của Mỹ cung cấp dịch vụ truyền hình cáp, viễn thông và internet cho hơn 150 triệu thuê bao trên khắp nước Mỹ. Công ty có hơn 117.000 công nhân và có doanh thu hàng năm là 136,8 tỷ USD (2022).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một thông báo vi phạm dữ liệu được chia sẻ với Văn phòng Bộ trưởng Tư pháp Maine tiết lộ rằng một nhân viên của Verizon đã có được quyền truy cập trái phép vào một tệp chứa thông tin nhạy cảm của nhân viên vào ngày 21 tháng 9 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Verizon phát hiện ra tấn công vào ngày 12 tháng 12 năm 2023, gần ba tháng sau đó và xác định có chứa thông tin nhạy cảm của 63.206 nhân viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu được tiết lộ khác nhau tùy theo nhân viên nhưng có thể bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số An Sinh Xã Hội (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CMND
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giới tính
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Liên kết công đoàn
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin đền bù
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, sự việc này dường như không ảnh hưởng tới thông tin khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Verizon cho biết họ đang tích cực nỗ lực tăng cường an ninh nội bộ để ngăn chặn các sự cố tương tự xảy ra lần nữa trong tương lai và lưu ý rằng tại thời điểm này, không có dấu hiệu khai thác độc hại hoặc bằng chứng nào cho thấy dữ liệu đã bị rò rỉ rộng rãi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo vi phạm dữ liệu của Verizon cho biết: “Tại thời điểm này, chúng tôi không có bằng chứng nào cho thấy thông tin này đã bị lạm dụng hoặc chia sẻ bên ngoài Verizon do sự cố này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đang nỗ lực đảm bảo các biện pháp kiểm soát kỹ thuật của mình được tăng cường nhằm giúp ngăn chặn tình huống này tái diễn và đang thông báo cho các cơ quan quản lý hiện hành về vấn đề này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để bảo vệ những cá nhân bị tấn công khỏi những rủi ro do sự cố an ninh gây ra, Verizon đã kèm theo hướng dẫn về việc đăng ký dịch vụ giám sát tín dụng và bảo vệ chống trộm danh tính trong hai năm trong thông báo gửi cho nhân viên bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Verizon để tìm hiểu xem vụ việc có được chuyển đến cơ quan thực thi pháp luật hay không và chúng tôi đã nhận được câu trả lời sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Verizon gần đây đã phát hiện ra rằng một nhân viên đã xử lý một cách không thích hợp một tệp chứa thông tin cá nhân nhất định về một số nhân viên của Verizon.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tại thời điểm này, chúng tôi không có lý do gì để tin rằng thông tin đó đã được sử dụng không đúng cách hoặc thông tin đó đã được chia sẻ bên ngoài Verizon.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chúng tôi đang thông báo cho các nhân viên bị ảnh hưởng và các cơ quan quản lý hiện hành về vấn đề này. Đánh giá nội bộ của chúng tôi về vấn đề này vẫn tiếp tục.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chúng tôi chưa chuyển vụ việc này tới cơ quan thực thi pháp luật. Không có dấu hiệu nào cho thấy mục đích xấu và chúng tôi cũng không tin rằng thông tin đã được chia sẻ ra bên ngoài. - Rich Young, phát ngôn viên của Verizon
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verizon đã có một khoảng thời gian tương đối yên bình liên quan đến các sự cố an ninh mạng trong vài năm qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố lớn gần đây nhất của Verizon được thông báo vào tháng 10 năm 2022, khi tin tặc cố thực hiện hoán đổi SIM để chiếm đoạt tài khoản của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Verizon cho biết họ đã chặn hoạt động này và đảo ngược các thay đổi trái phép nhưng thông tin nhạy cảm của khách hàng như một phần dữ liệu thẻ tín dụng, tên, số điện thoại, địa chỉ thanh toán và thông tin liên quan đến dịch vụ khác đã bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-4851f1b5.png" length="4723596" type="image/png" />
      <pubDate>Fri, 16 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/vi-pham-du-lieu-noi-bo-cua-verizon-tan-cong-hon-63-000-nhan-vien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-4851f1b5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-4851f1b5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lurie Children's Hospital took systems offline after cyberattack</title>
      <link>https://www.john-partners.us/lurie-children-s-hospital-took-systems-offline-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lurie Children's Hospital in Chicago was forced to take IT systems offline after a cyberattack, disrupting normal operations and delaying medical care in some instances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lurie Children's is a Chicago-based pediatric acute care hospital with 360 beds, 1,665 physicians covering 70 sub-specialties, and 4,000 medical staff and employees. It is one of the most important pediatric hospitals in the country, providing care for over 200,000 children annually.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On February 1, the hospital announced on its website and social media platforms that it is actively responding to a cybersecurity incident, which unfortunately resulted in network systems being taken offline to prevent the attack's spread.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Lurie Children's is actively responding to a cybersecurity matter," disclosed Lurie Children's Hospital on February 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are taking this very seriously, are investigating with the support of leading experts, and are working in collaboration with law enforcement agencies. As part of our response to this matter, we have taken network systems offline." disclosed Lurie Children's Hospital on February 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The healthcare provider previously stated that the incident impacted the hospital's internet, email, phone services, and ability to access the MyChat platform. Those suffering from a healthcare emergency were advised to dial 911 or visit their nearest emergency department.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5132501816107_ca1d204491e12f1b8c9ac851d67abccc.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As Illinois' leading provider for pediatric care, our overarching priority is to continue providing safe, quality care to our patients and the communities we serve," continues the hospital's announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Lurie Children's is open and providing care to patients with as few disruptions as possible."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Local media report that scheduled procedures have been delayed due to the cyberattack, ultrasound and CT scan results are unavailable, and prescriptions are given in paper form.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, the hospital has reverted to following a first-come, first-served approach, prioritizing emergency situations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time of writing, no major ransomware gangs have assumed responsibility for the attack on Lurie Children's Hospital.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite the so-called guidelines set by ransomware operators, which instruct affiliates to refrain from targeting hospitals, various ransomware gangs ignore these policies and continue to target healthcare organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is because they either don't care to enforce these policies or because these guidelines are merely a facade to mask their unrelenting pursuit of financial gain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two recent examples of this are the attacks on the Capital Health hospital network and Saint Anthony Hospital in the U.S. and the Katholische Hospitalvereinigung Ostwestfalen (KHO) hospitals in Germany, all conducted by the Lockbit ransomware operation, which claims to have strict policies preventing attacks on hospitals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-43422b49.png" length="3610622" type="image/png" />
      <pubDate>Fri, 16 Feb 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/lurie-children-s-hospital-took-systems-offline-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-43422b49.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-43422b49.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bệnh viện nhi Lurie đã ngừng hoạt động hệ thống sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/benh-vien-nhi-lurie-da-ngung-hoat-dong-he-thong-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bệnh viện Nhi đồng Lurie ở Chicago đã buộc phải ngừng hoạt động các hệ thống CNTT sau một cuộc tấn công mạng, làm gián đoạn hoạt động bình thường và trì hoãn việc chăm sóc y tế trong một số trường hợp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lurie Children's là bệnh viện chăm sóc trẻ em cấp tính có trụ sở tại Chicago với 360 giường, 1.665 bác sĩ phụ trách 70 chuyên khoa và 4.000 nhân viên và nhân viên y tế. Đây là một trong những bệnh viện nhi quan trọng nhất cả nước, chăm sóc hơn 200.000 trẻ em mỗi năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 1 tháng 2, bệnh viện đã thông báo trên trang web và các nền tảng truyền thông xã hội rằng họ đang tích cực ứng phó với sự cố an ninh mạng, điều này không may dẫn đến việc hệ thống mạng bị ngoại tuyến để ngăn chặn cuộc tấn công lây lan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bệnh viện Nhi đồng Lurie tiết lộ ngày 1 tháng 2: “Lurie Children's đang tích cực ứng phó với vấn đề an ninh mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đang xem xét vấn đề này một cách rất nghiêm túc, đang điều tra với sự hỗ trợ của các chuyên gia hàng đầu và đang cộng tác với các cơ quan thực thi pháp luật. Để phản ứng với vấn đề này, chúng tôi đã đưa các hệ thống mạng vào trạng thái ngoại tuyến.” Bệnh viện Nhi đồng Lurie tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp dịch vụ chăm sóc sức khỏe trước đó đã tuyên bố rằng vụ việc đã ảnh hưởng đến dịch vụ internet, email, điện thoại và khả năng truy cập nền tảng MyChat của bệnh viện. Những người đang trong tình trạng khẩn cấp về chăm sóc sức khỏe nên gọi số 911 hoặc đến phòng cấp cứu gần nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5132501816107_ca1d204491e12f1b8c9ac851d67abccc.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Thông báo của bệnh viện: “Là nhà cung cấp dịch vụ chăm sóc trẻ em hàng đầu của Illinois, ưu tiên hàng đầu của chúng tôi là tiếp tục cung cấp dịch vụ chăm sóc an toàn, chất lượng cho bệnh nhân và cộng đồng mà chúng tôi phục vụ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Lurie Children's luôn mở cửa và cung cấp dịch vụ chăm sóc cho bệnh nhân với ít sự gián đoạn nhất có thể."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phương tiện truyền thông địa phương đưa tin rằng các thủ tục theo lịch trình đã bị trì hoãn do cuộc tấn công mạng, kết quả siêu âm và chụp CT không có sẵn và đơn thuốc được cung cấp dưới dạng giấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, bệnh viện đã quay trở lại theo nguyên tắc ai đến trước được phục vụ trước, ưu tiên các tình huống khẩn cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm viết bài, không có băng đảng ransomware lớn nào nhận trách nhiệm về vụ tấn công Bệnh viện Nhi đồng Lurie.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất chấp các hướng dẫn do các nhà khai thác ransomware đặt ra, trong đó hướng dẫn việc hạn chế nhắm mục tiêu vào bệnh viện tuy nhiên, nhiều nhóm ransomware khác nhau đã bỏ qua các hướng dẫn này và tiếp tục nhắm mục tiêu vào các tổ chức chăm sóc sức khỏe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này là do chúng không quan tâm đến việc thực thi các hướng dẫn này hoặc vì những hướng dẫn này chỉ là bề ngoài để che giấu việc chúng không ngừng theo đuổi lợi ích tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai ví dụ gần đây về điều này là các cuộc tấn công vào mạng lưới bệnh viện Capital Health và Bệnh viện Saint Anthony ở Hoa Kỳ và các bệnh viện Katholische Hospitalvereinigung Ostwestfalen (KHO) ở Đức, tất cả đều được thực hiện bởi hoạt động ransomware Lockbit, tổ chức tuyên bố có chính sách nghiêm ngặt ngăn chặn các cuộc tấn công vào bệnh viện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-43422b49.png" length="3610622" type="image/png" />
      <pubDate>Thu, 15 Feb 2024 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/benh-vien-nhi-lurie-da-ngung-hoat-dong-he-thong-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-43422b49.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-43422b49.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BTC-e server admin indicted for laundering ransom payments, stolen crypto</title>
      <link>https://www.john-partners.us/btc-e-server-admin-indicted-for-laundering-ransom-payments-stolen-crypto</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aliaksandr Klimenka, a Belarusian and Cypriot national, has been indicted in the U.S. for his involvement in an international cybercrime money laundering operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of Justice announcement says that Klimenka controlled the unlicensed digital currency exchange BTC-e, the technology services company Soft-FX, and the financial company FX Open.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The indictment alleges that Klimenka, through these firms, facilitated transactions linked to various cybercrimes, including ransomware, identity theft, illicit substance trafficking, scams, and hacking.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BTC-e was a cryptocurrency trading platform that primarily served the Russian market, with U.S. law enforcement seizing it in 2017 following the arrest of its owner, Alexander Vinnik, in Greece.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. DoJ alleged back then that the platform was used to launder funds stolen during the hack of Japanese crypto exchange platform Mt. Gox, as well as ransom payments for the Locky, Cerber, NotPetya, WannaCry, and Spora ransomware operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The platform had a notable presence in the U.S. but did not register as a money services business with the U.S. Department of Treasury, did not require the "know your customer" (KYC) and identity verification, and didn't have any anti-money laundering mechanisms in place.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "BTC-e allegedly facilitated transactions for cybercriminals worldwide and received criminal proceeds from numerous computer intrusions and hacking incidents, ransomware scams, identity theft schemes, corrupt public officials, and narcotics distribution rings, and allegedly was used to facilitate crimes ranging from computer hacking to fraud, identity theft, tax refund fraud schemes, public corruption, and drug trafficking." - U.S. DoJ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Klimenka, now 42 years old, controlled BTC-e between 2011 and July 2017 until Vinnik's arrest and the subsequent takedown of the site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the latest announcement, Klimenka managed and maintained the U.S.-based servers that supported BTC-e's operations through his Soft-EX company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The man was arrested at the request of the United States in Latvia on December 21, 2023, and made his first appearance in a San Francisco court on February 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For the charges of money laundering conspiracy and operating an unlicensed money services business, Klimenka faces a possible maximum sentence of 25 years in prison.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-041b8a67.png" length="3665539" type="image/png" />
      <pubDate>Thu, 15 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/btc-e-server-admin-indicted-for-laundering-ransom-payments-stolen-crypto</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-041b8a67.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-041b8a67.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interpol operation Synergia takes down 1,300 servers used for cybercrime</title>
      <link>https://www.john-partners.us/interpol-operation-synergia-takes-down-1-300-servers-used-for-cybercrime</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An international law enforcement operation code-named 'Synergia' has taken down over 1,300 command and control servers used in ransomware, phishing, and malware campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Command an
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d control servers (C2) are devices operated by threat actors to control malware used in their attacks and to collect information sent from infected devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These servers allow the threat actors to push down additional payloads or commands to execute on infected devices, making them integral architecture in many attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For some malware, taking a command and control server offline prevents further malicious activity, as the threat actors cannot send or receive data from the infected devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Synergia operation identified and took down command and control servers between September and November 2023, with 60 law enforcement agencies from 55 countries participating in the operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a result of this action, the police identified 1,300 C2 server IP addresses linked to ransomware, malware, and phishing campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interpol says roughly 70% of the command and control (C2) servers identified during the operation have been taken down, constituting a significant disruption for cybercriminals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most of those servers were located in Europe, while a notable number were also found in Singapore and Hong Kong. In Africa, most activity occurred in South Sudan and Zimbabwe, and in the Americas, malware ops were found and dismantled in Bolivia. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, as a result of Synergia, law enforcement authorities detained 31 individuals who are believed to be linked to cybercrime operations and identified another 70 suspects. The authorities also conducted 30 house searches and confiscated items that can help subsequent investigations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The results of this operation, achieved through the collective efforts of multiple countries and partners, show our unwavering commitment to safeguarding the digital space," stated Bernardo Pillot, Interpol's Cybercrime Assistant Director.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "By dismantling the infrastructure behind phishing, banking malware, and ransomware attacks, we are one step closer to protecting our digital ecosystems and a safer, more secure online experience for all."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyber-intelligence firm Group-IB, which participated in the operation by feeding investigations with crucial data, reports that over 1,900 IP addresses associated with ransomware, banking trojan, and malware operations were identified this time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Group-IB said that the remaining 30% of the servers that haven't been taken offline yet are currently under investigation for their role in cybercrime operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other cyberintelligence partners who participated in Synergia are Kaspersky, Trend Micro, Shadowserver, and Team Cymru.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5132501812967_4bd0bab8ecdb592a5e89f11b8cfedd4f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Taking down C2 servers is a significant step in disrupting cybercrime activities, as they are crucial components in botnet operations, data exfiltration, payload fetching, attack coordination, remote command execution, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, seizing servers can often help gather intelligence that can be pivotal in continuing investigations on specific cybercrime operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, C2 takedowns are not always effective. For example, peer-to-peer botnets designed to be resilient can quickly recover from such disruptions, while ransomware actors can switch to using backup domains and servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-f9556e1b.png" length="4082432" type="image/png" />
      <pubDate>Wed, 07 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/interpol-operation-synergia-takes-down-1-300-servers-used-for-cybercrime</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-f9556e1b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-f9556e1b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Quản trị viên máy chủ BTC-e bị truy tố vì rửa tiền chuộc, tiền điện tử bị đánh cắp</title>
      <link>https://www.john-partners.us/quan-tri-vien-may-chu-btc-e-bi-truy-to-vi-rua-tien-chuoc-tien-dien-tu-bi-danh-cap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aliaksandr Klimenka, quốc tịch Belarus và Cypriot, đã bị truy tố ở Hoa Kỳ vì liên quan đến một hoạt động rửa tiền tội phạm mạng quốc tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của Bộ Tư pháp Hoa Kỳ nói rằng Klimenka kiểm soát sàn giao dịch tiền kỹ thuật số không có giấy phép BTC-e, công ty dịch vụ công nghệ Soft-FX và công ty tài chính FX Open.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cáo trạng cáo buộc rằng Klimenka, thông qua các công ty này, đã tạo điều kiện cho các giao dịch liên quan đến nhiều tội phạm mạng khác nhau, bao gồm ransomware, trộm danh tính, buôn bán chất bất hợp pháp, lừa đảo và hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BTC-e là một nền tảng giao dịch tiền điện tử chủ yếu phục vụ thị trường Nga, bị cơ quan thực thi pháp luật Hoa Kỳ tịch thu vào năm 2017 sau vụ bắt giữ chủ sở hữu của nó, Alexander Vinnik, ở Hy Lạp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DoJ Hoa Kỳ trước đó đã cáo buộc rằng nền tảng này đã được sử dụng để rửa tiền bị đánh cắp trong vụ hack nền tảng trao đổi tiền điện tử của Nhật Bản Mt. Gox, cũng như thanh toán tiền chuộc cho các hoạt động ransomware Locky, Cerber, NotPetya, WannaCry và Spora.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nền tảng này có có mặt đáng chú ý ở Hoa Kỳ nhưng không đăng ký kinh doanh dịch vụ tiền tệ với Bộ Tài chính Hoa Kỳ, không yêu cầu "biết khách hàng của bạn" (KYC) và xác minh danh tính, đồng thời không có bất kỳ biện pháp chống tiền nào có cơ chế rửa tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “BTC-e bị cáo buộc đã tạo điều kiện thuận lợi cho các giao dịch của tội phạm mạng trên toàn thế giới và nhận được tiền thu được từ nhiều vụ xâm nhập và hack máy tính, lừa đảo ransomware, âm mưu đánh cắp danh tính, quan chức tham nhũng và đường dây phân phối ma túy, đồng thời bị cáo buộc được sử dụng để tạo điều kiện cho các tội phạm từ hack máy tính đến gian lận, trộm cắp danh tính, kế hoạch gian lận hoàn thuế, tham nhũng công cộng và buôn bán ma túy." - Bộ Tư pháp Hoa Kỳ cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Klimenka, hiện 42 tuổi, đã kiểm soát BTC-e từ năm 2011 đến tháng 7 năm 2017 cho đến khi Vinnik bị bắt và trang web bị gỡ bỏ sau đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông báo mới nhất, Klimenka đã quản lý và duy trì các máy chủ có trụ sở tại Hoa Kỳ hỗ trợ hoạt động của BTC-e thông qua công ty Soft-EX của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Klimenka bị bắt theo yêu cầu của Hoa Kỳ ở Latvia vào ngày 21 tháng 12 năm 2023 và ra hầu tòa lần đầu tiên tại tòa án San Francisco vào ngày 1 tháng 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với tội âm mưu rửa tiền và điều hành hoạt động kinh doanh dịch vụ tiền không có giấy phép, Klimenka phải đối mặt với mức án tối đa có thể là 25 năm tù.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-041b8a67.png" length="3665539" type="image/png" />
      <pubDate>Tue, 06 Feb 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/quan-tri-vien-may-chu-btc-e-bi-truy-to-vi-rua-tien-chuoc-tien-dien-tu-bi-danh-cap</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-041b8a67.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-041b8a67.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hoạt động thực thi pháp luật của Interpol Synergia đánh sập 1.300 máy chủ được tội phạm mạng sử dụng</title>
      <link>https://www.john-partners.us/hoat-dong-thuc-thi-phap-luat-cua-interpol-synergia-danh-sap-1-300-may-chu-duoc-toi-pham-mang-su-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một hoạt động thực thi pháp luật quốc tế có tên mã là 'Synergia' đã đánh sập hơn 1.300 máy chủ chỉ huy và kiểm soát được sử dụng trong các chiến dịch ransomware, lừa đảo và phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Máy chủ chỉ huy và kiểm soát (C2) là các thiết bị do các tác nhân đe dọa vận hành để kiểm soát phần mềm độc hại được sử dụng trong các cuộc tấn công của chúng và thu thập thông tin được gửi từ các thiết bị bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các máy chủ này cho phép kẻ tấn công đẩy payload hoặc lệnh bổ sung xuống để thực thi trên các thiết bị bị nhiễm, khiến chúng trở thành kiến trúc không thể thiếu trong nhiều cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đối với một số phần mềm độc hại, việc đặt máy chủ chỉ huy và kiểm soát ngoại tuyến sẽ ngăn chặn hoạt động độc hại tiếp theo vì tác nhân đe dọa không thể gửi hoặc nhận dữ liệu từ các thiết bị bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch Synergia đã xác định và đánh sập các máy chủ chỉ huy và kiểm soát từ tháng 9 đến tháng 11 năm 2023, với 60 cơ quan thực thi pháp luật từ 55 quốc gia tham gia chiến dịch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kết quả là cảnh sát đã xác định được 1.300 địa chỉ IP máy chủ C2 có liên quan đến các chiến dịch ransomware, phần mềm độc hại và lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interpol cho biết khoảng 70% máy chủ chỉ huy và kiểm soát (C2) được xác định trong quá trình hoạt động đã bị gỡ xuống, gây ra sự gián đoạn đáng kể đối với tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hầu hết các máy chủ đó đều được đặt tại Châu Âu, trong khi một số lượng đáng chú ý cũng được tìm thấy ở Singapore và Hồng Kông. Ở Châu Phi, hầu hết hoạt động xảy ra ở Nam Sudan và Zimbabwe, còn ở Châu Mỹ, các phần mềm độc hại được phát hiện và triệt phá ở Bolivia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài ra, do Synergia, các cơ quan thực thi pháp luật đã bắt giữ 31 cá nhân được cho là có liên quan đến các hoạt động tội phạm mạng và xác định 70 nghi phạm khác. Cơ quan chức năng cũng đã tiến hành 30 cuộc khám xét nhà và tịch thu các đồ vật có thể hỗ trợ các cuộc điều tra tiếp theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bernardo Pillot, Trợ lý Giám đốc Tội phạm mạng của Interpol cho biết: “Kết quả của hoạt động này đạt được thông qua nỗ lực chung của nhiều quốc gia và đối tác, thể hiện cam kết vững chắc của chúng tôi trong việc bảo vệ không gian kỹ thuật số”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Bằng cách loại bỏ cơ sở hạ tầng đằng sau các cuộc tấn công lừa đảo, phần mềm độc hại ngân hàng và ransomware, chúng tôi đang tiến một bước gần hơn để bảo vệ hệ sinh thái kỹ thuật số của mình và mang lại trải nghiệm trực tuyến an toàn hơn, bảo mật hơn cho tất cả mọi người."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty tình báo mạng Group-IB, tham gia vào hoạt động bằng cách cung cấp dữ liệu quan trọng cho các cuộc điều tra, báo cáo rằng hơn 1.900 địa chỉ IP liên quan đến ransomware, trojan ngân hàng và hoạt động phần mềm độc hại đã được xác định lần này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Group-IB cho biết 30% máy chủ còn lại chưa được đưa vào chế độ ngoại tuyến hiện đang bị điều tra về vai trò của chúng trong các hoạt động tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các đối tác tình báo mạng khác đã tham gia Synergia là Kaspersky, Trend Micro, Shadowserver và Team Cymru.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5132501812967_4bd0bab8ecdb592a5e89f11b8cfedd4f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Việc hạ gục máy chủ C2 là một bước quan trọng trong việc ngăn chặn các hoạt động tội phạm mạng vì chúng là thành phần quan trọng trong hoạt động của mạng botnet, lọc dữ liệu, tìm nạp payload, phối hợp tấn công, thực thi lệnh từ xa, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, việc thu giữ máy chủ thường có thể giúp thu thập thông tin tình báo có thể đóng vai trò quan trọng trong việc tiếp tục điều tra các hoạt động tội phạm mạng cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, việc hạ gục C2 không phải lúc nào cũng hiệu quả. Ví dụ: các botnet ngang hàng được thiết kế có khả năng phục hồi nhanh chóng có thể nhanh chóng phục hồi sau những gián đoạn như vậy, trong khi những kẻ tấn công ransomware có thể chuyển sang sử dụng các miền và máy chủ dự phòng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-f9556e1b.png" length="4082432" type="image/png" />
      <pubDate>Tue, 06 Feb 2024 05:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hoat-dong-thuc-thi-phap-luat-cua-interpol-synergia-danh-sap-1-300-may-chu-duoc-toi-pham-mang-su-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-f9556e1b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-f9556e1b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Keenan warns 1.5 million people of data breach after summer cyberattack</title>
      <link>https://www.john-partners.us/keenan-warns-1-5-million-people-of-data-breach-after-summer-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keenan &amp;amp; Associates is sending notices of a data breach to 1.5 million customers, warning that hackers accessed their personal information in a recent cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keenan is a California-based insurance brokerage and consulting firm with an established presence in the education, healthcare, and public agencies sectors. Since 2017, it has been part of AssuredPartners NL, one of the largest brokerage firms in the U.S.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company submitted a notification to the Office of the Maine Attorney General, warning that 1,509,616 people were impacted by a data breach incident that occurred in the summer of 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On Sunday, August 27, 2023, we discovered certain disruptions occurring on some Keenan network servers," reads the notification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We immediately began an investigation and engaged leading third-party cybersecurity and forensic experts to assist."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The investigation determined that an unauthorized party gained access to certain Keenan internal systems at various times between approximately August 21, 2023 and August 27, 2023, and that the unauthorized party obtained some data from Keenan systems."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data that the network intruders obtained from Keenan's systems includes the following details:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Date of birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social Security number (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passport number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Driver's license number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Health insurance information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            General health information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exact types of information exposed in this incident vary per individual, depending on their relationship with the firm. From the above, the breach appears to impact both customers and employees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The repercussions of having the above data exposed are potentially significant, including elevated risks for identity theft, financial fraud, phishing attacks, and health insurance fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keenan says it has implemented measures to enhance the security of its network, internal systems, and applications and is evaluating potential additional steps in that direction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recipients of the notification are recommended to take advantage of the free two-year identity theft protection service offered through Experian and stay vigilant for suspicious account activities and unsolicited communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2826%29.png" length="5079617" type="image/png" />
      <pubDate>Tue, 06 Feb 2024 00:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/keenan-warns-1-5-million-people-of-data-breach-after-summer-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2826%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2826%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Keenan cảnh báo 1,5 triệu khách hàng về vi phạm dữ liệu sau cuộc tấn công mạng mùa hè</title>
      <link>https://www.john-partners.us/keenan-canh-bao-1-5-trieu-khach-hang-ve-vi-pham-du-lieu-sau-cuoc-tan-cong-mang-mua-he</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keenan &amp;amp; Associates đã gửi thông báo về vi phạm dữ liệu tới 1,5 triệu khách hàng, cảnh báo rằng tin tặc đã truy cập thông tin cá nhân của họ trong một cuộc tấn công mạng gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Keenan là một công ty tư vấn và môi giới bảo hiểm có trụ sở tại California với sự hiện diện lâu dài trong lĩnh vực giáo dục, y tế và các cơ quan công cộng. Kể từ năm 2017, là một phần của AssuredPartners NL, một trong những công ty môi giới lớn nhất ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Keenan đã gửi thông báo tới Văn phòng Bộ trưởng Tư pháp Maine, cảnh báo rằng 1.509.616 người đã bị ảnh hưởng bởi sự cố vi phạm dữ liệu xảy ra vào mùa hè năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cho biết: “Vào Chủ nhật, ngày 27 tháng 8 năm 2023, chúng tôi đã phát hiện ra một số sự gián đoạn nhất định xảy ra trên một số máy chủ mạng Keenan”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi ngay lập tức bắt đầu một cuộc điều tra và thuê các chuyên gia pháp lý và an ninh mạng hàng đầu của bên thứ ba để hỗ trợ.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra xác định rằng một bên trái phép đã có được quyền truy cập vào một số hệ thống nội bộ của Keenan vào nhiều thời điểm khác nhau trong khoảng thời gian từ khoảng ngày 21 tháng 8 năm 2023 đến ngày 27 tháng 8 năm 2023 và bên đó đã lấy được một số dữ liệu từ hệ thống Keenan."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu mà những kẻ xâm nhập mạng lấy được từ hệ thống của Keenan bao gồm các chi tiết sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số An Sinh Xã Hội (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số hộ chiếu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số giấy phép lái xe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin bảo hiểm y tế
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin sức khỏe tổng quát
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Loại thông tin chính xác được tiết lộ trong vụ việc này khác nhau tùy theo từng cá nhân, tùy thuộc vào mối quan hệ của họ với Keenan. Từ những thông tin trên, hành vi tấn công dường như ảnh hưởng đến cả khách hàng và nhân viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hậu quả của việc để lộ dữ liệu trên là rất đáng kể, bao gồm rủi ro cao về trộm cắp danh tính, gian lận tài chính, tấn công lừa đảo và gian lận bảo hiểm y tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Keenan cho biết họ đã triển khai các biện pháp nhằm nâng cao tính bảo mật của mạng, hệ thống nội bộ và ứng dụng của mình và đang đánh giá các bước bổ sung tiềm năng theo hướng đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người nhận thông báo nên tận dụng dịch vụ bảo vệ chống trộm danh tính miễn phí trong hai năm được cung cấp thông qua Experian và luôn cảnh giác với các hoạt động tài khoản đáng ngờ cũng như các liên lạc không mong muốn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2826%29.png" length="5079617" type="image/png" />
      <pubDate>Mon, 05 Feb 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/keenan-canh-bao-1-5-trieu-khach-hang-ve-vi-pham-du-lieu-sau-cuoc-tan-cong-mang-mua-he</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2826%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2826%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>45k Jenkins servers exposed to RCE attacks using public exploits</title>
      <link>https://www.john-partners.us/45k-jenkins-servers-exposed-to-rce-attacks-using-public-exploits</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers found roughly 45,000 Jenkins instances exposed online that are vulnerable to CVE-2023-23897, a critical remote code execution (RCE) flaw for which multiple public proof-of-concept (PoC) exploits are in circulation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jenkins is a leading open-source automation server for CI/CD, allowing developers to streamline the building, testing, and deployment processes. It features extensive plugin support and serves organizations of various missions and sizes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 24, 2024, the project released versions 2.442 and LTS 2.426.3 to fix CVE-2023-23897, an arbitrary file read problem that can lead to executing arbitrary command-line interface (CLI) commands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The issue arises from the CLI's feature that automatically replaces an @ character followed by a file path with the contents of the file, a functionality intended to facilitate command argument parsing. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, this feature, enabled by default, allows attackers to read arbitrary files on the Jenkins controller's file system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depending on their level of permissions, attackers can exploit the flaw to access sensitive information, including the first few lines of any file or even entire files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the software vendor described in the relevant security bulletin, CVE-2023-23897 exposes unpatched instances to several potential attacks, including RCE, by manipulating Resource Root URLs, "Remember me" cookies, or CSRF protection bypass.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depending on the instance's configuration, attackers could decrypt stored secrets, delete items from Jenkins servers, and download Java heap dumps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Late last two week, security researchers warned of multiple working exploits for CVE-2023-23897, which dramatically elevates the risk for unpatched Jenkins servers and increases the likelihood of in-the-wild exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers monitoring Jenkins honeypots observed activities that resemble genuine attempts at exploitation, although there's no conclusive evidence yet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 29, threat monitoring service Shadowserver reported that its scanners have "caught" roughly 45,000 unpatched Jenkins instances, indicating a massive attack surface.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most of the vulnerable internet-exposed instances are in China (12,000) and the United States (11,830), followed by Germany (3,060), India (2,681), France (1,431), and the UK (1,029).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5119560696223_d1dccaf904ce437f015fe76197c3ae82.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vulnerable instances exposure heatmap
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (ShadowServer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shadowserver's stats represent a dire warning to Jenkins administrators, as hackers are very likely already conducting scans to find potential targets, and CVE-2023-23897 can have severe repercussions if successfully exploited.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users unable to apply the available security updates immediately should consult the Jenkins security bulletin for mitigation recommendations and potential workarounds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2821%29.png" length="4049781" type="image/png" />
      <pubDate>Mon, 05 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/45k-jenkins-servers-exposed-to-rce-attacks-using-public-exploits</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2821%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2821%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Energy giant Schneider Electric hit by Cactus ransomware attack</title>
      <link>https://www.john-partners.us/energy-giant-schneider-electric-hit-by-cactus-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Energy management and automation giant Schneider Electric suffered a Cactus ransomware attack leading to the theft of corporate data, according to people familiar with the matter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has learned that the ransomware attack hit the company's Sustainability Business division earlier this month on January 17th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack disrupted some of Schneider Electric's Resource Advisor cloud platform, which continue to suffer outages today.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ransomware gang reportedly stole terabytes of corporate data during the cyberattack and is now extorting the company by threatening to leak the stolen data if a ransom demand is not paid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While it is not known what type of data was stolen, the Sustainability Business division provides consulting services to enterprise organizations, advising on renewable energy solutions and helping them navigate complex climate regulatory requirements for companies worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5119560704128_4c1b4c4a68964e821c2e9a031916d6d2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Outage message on Schneider Electric's Resource Advisor platform
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers of Schneider Electric's Sustainability Business division include Allegiant Travel Company, Clorox, DHL, DuPont, Hilton, Lexmark, PepsiCo, and Walmart.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stolen data could contain sensitive information about customers' power utilization, industrial control and automation systems, and compliance with environmental and energy regulations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is not known if Schneider Electric will be paying a ransom demand, but if one is not paid, we will likely see the ransomware gang leaking the stolen data as they have done after previous attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement to BleepingComputer, Schneider Electric confirmed that its Sustainability Business division suffered a cyberattack and that data was accessed by the threat actors. However, the company says the attack was restricted to this one divisiion and did not impact other parts of the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "From a recovery standpoint, Sustainability Business is performing remediation steps to ensure that business platforms will be restored to a secure environment. Teams are currently testing the operational capabilities of impacted systems with the expectation that access will resume in the next two business days.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From a containment standpoint, as Sustainability Business is an autonomous entity operating its isolated network infrastructure, no other entity within the Schneider Electric group has been affected. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From an impact assessment standpoint, the on-going investigation shows that data have been accessed. As more information becomes available, the Sustainability Business division of Schneider Electric will continue the dialogue directly with its impacted customers and will continue to provide information and assistance as relevant. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From a forensic analysis standpoint, the detailed analysis of the incident continues with leading cybersecurity firms and the Schneider Electric Global Incident Response team continuing to take additional actions based on its outcomes, working with relevant authorities." - Schneider Electric.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schneider Electric is a French multinational company that manufactures energy and automation products ranging from household electrical components found in big box stores to enterprise-level industrial control and building automation products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schneider Electric had $28.5 billion in revenue for the first nine months of 2023 and employs over 150,000 people worldwide. Schneider Electric is expected to release its 2023 full-year financial results next month.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of its well-known consumer brands include Homeline, Square D, and APC, the manufacturer of widely used uninterruptable power supply (UPS) devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schneider Electric was previously targeted in the widespread MOVEit data theft attacks by the Clop ransomware gang that impacted over 2,700 companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Who is Cactus ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Cactus ransomware operation launched in March 2023 and has since amassed numerous companies that they claim were breached in cyberattacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Like all ransomware operations, the threat actors will breach corporate networks through purchased credentials, partnerships with malware distributors, phishing attacks, or by exploiting vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the threat actors gain access to a network, they quietly spread to other systems while stealing corporate data on servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After stealing the data and gaining administrative privileges on the network, the threat actors encrypt files and leave ransom notes behind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5119560715775_4113c6ce19a45bf472d97df44535397b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Example Cactus ransom note from different attack
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors will then conduct double-extortion attacks, which is when they demand a ransom to receive both a file decryptor and promise to destroy and not leak stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those companies who do not pay a ransom, the threat actors will leak their stolen data on a data leak site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, there are over 80 companies listed on Cactus' data leak site whose data has been leaked or the threat actors warn they will do so.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2820%29.png" length="4544990" type="image/png" />
      <pubDate>Sat, 03 Feb 2024 01:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/energy-giant-schneider-electric-hit-by-cactus-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2820%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2820%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Gã khổng lồ năng lượng Schneider Electric bị ransomware Cactus tấn công</title>
      <link>https://www.john-partners.us/ga-khong-lo-nang-luong-schneider-electric-bi-ransomware-cactus-tan-cong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gã khổng lồ quản lý năng lượng và tự động hóa Schneider Electric đã phải hứng chịu một cuộc tấn công ransomware Cactus dẫn đến việc đánh cắp dữ liệu của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã biết rằng cuộc tấn công bằng ransomware đã tấn công bộ phận Kinh doanh bền vững (Sustainability Business) của công ty vào ngày 17 tháng 1 vào đầu tháng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công đã làm gián đoạn một số nền tảng đám mây Resource Advisor của Schneider Electric, hiện vẫn tiếp tục bị ngừng hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware được cho là đã đánh cắp hàng terabyte dữ liệu của công ty trong cuộc tấn công mạng và hiện đang tống tiền Schneider Electric bằng cách đe dọa rò rỉ dữ liệu bị đánh cắp nếu yêu cầu tiền chuộc không được trả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù không biết loại dữ liệu nào đã bị đánh cắp, bộ phận Kinh doanh bền vững (Sustainability Business) cung cấp dịch vụ tư vấn cho các tổ chức doanh nghiệp, tư vấn về các giải pháp năng lượng tái tạo và giúp họ điều hướng các yêu cầu quản lý khí hậu phức tạp cho các công ty trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5119560704128_4c1b4c4a68964e821c2e9a031916d6d2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo ngừng hoạt động trên nền tảng Resource Advisor của Schneider Electric
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng của bộ phận Kinh doanh bền vững (Sustainability Business) của Schneider Electric bao gồm Allegiant Travel Company, Clorox, DHL, DuPont, Hilton, Lexmark, PepsiCo và Walmart.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị đánh cắp có thể chứa thông tin nhạy cảm về việc sử dụng năng lượng của khách hàng, hệ thống điều khiển và tự động hóa công nghiệp cũng như việc tuân thủ các quy định về môi trường và năng lượng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không biết liệu Schneider Electric có trả yêu cầu tiền chuộc hay không, nhưng nếu một khoản không được trả, chúng ta có thể sẽ thấy băng nhóm ransomware rò rỉ dữ liệu bị đánh cắp như chúng đã làm sau các cuộc tấn công trước đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một trao đổi với BleepingComputer, Schneider Electric xác nhận rằng bộ phậnKinh doanh bền vững (Sustainability Business) của họ đã bị tấn công mạng và dữ liệu đó đã bị các tác nhân đe dọa truy cập. Tuy nhiên, Schneider Electric cho biết cuộc tấn công chỉ giới hạn ở bộ phận này và không ảnh hưởng đến các bộ phận khác của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Từ quan điểm phục hồi, phòng Kinh doanh bền vững (Sustainability Business)đang thực hiện các bước khắc phục để đảm bảo rằng nền tảng kinh doanh sẽ được khôi phục về môi trường an toàn. Đội ngũ của Schneider Electric hiện đang kiểm tra khả năng vận hành của các hệ thống bị ảnh hưởng với kỳ vọng quyền truy cập sẽ tiếp tục trong hai ngày làm việc tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về khía cạnh ngăn chặn cho trường hợp này, vì Phòng Kinh doanh này là một bộ phận tự trị vận hành cơ sở hạ tầng mạng biệt lập nên không có bộ phận nào khác trong tập đoàn Schneider Electric bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về khía cạnh đánh giá tác động, cuộc điều tra đang diễn ra cho thấy dữ liệu đã được truy cập. Khi có thêm thông tin, bộ phận Kinh doanh bền vững (Sustainability Business) của Schneider Electric sẽ tiếp tục trao đổi trực tiếp với các khách hàng bị ảnh hưởng và sẽ tiếp tục cung cấp thông tin cũng như hỗ trợ nếu có liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về khía cạnh phân tích điều tra, việc phân tích chi tiết về vụ việc vẫn tiếp tục với các công ty an ninh mạng hàng đầu và nhóm Ứng phó sự cố toàn cầu của Schneider Electric tiếp tục thực hiện các hành động bổ sung dựa trên kết quả của vụ việc, hợp tác với các cơ quan liên quan." - Schneider Electric cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Schneider Electric là một công ty đa quốc gia của Pháp chuyên sản xuất các sản phẩm năng lượng và tự động hóa, từ các linh kiện điện gia dụng có trong các cửa hàng lớn đến các sản phẩm tự động hóa tòa nhà và điều khiển công nghiệp cấp doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Schneider Electric có doanh thu 28,5 tỷ USD trong 9 tháng đầu năm 2023 và tuyển dụng hơn 150.000 người trên toàn thế giới. Schneider Electric dự kiến sẽ công bố kết quả tài chính cả năm 2023 vào tháng tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số thương hiệu tiêu dùng nổi tiếng Schneider Electric bao gồm Homeline, Square D và APC, nhà sản xuất các thiết bị cung cấp điện liên tục (UPS) được sử dụng rộng rãi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Schneider Electric trước đây là mục tiêu trong các cuộc tấn công đánh cắp dữ liệu MOVEit trên diện rộng của nhóm ransomware Clop, ảnh hưởng đến hơn 2.700 công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm Cactus ransomware là ai?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động ransomware Cactus hoạt động vào tháng 3 năm 2023 và kể từ đó chún đã thu hút nhiều công ty cho rằng đã bị xâm phạm trong các cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giống như tất cả các hoạt động ransomware, các tác nhân đe dọa sẽ xâm nhập mạng công ty thông qua thông tin đăng nhập đã mua, quan hệ đối tác với các nhà phân phối phần mềm độc hại, tấn công lừa đảo hoặc bằng cách khai thác lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi các tác nhân đe dọa có được quyền truy cập vào mạng, chúng sẽ âm thầm lây lan sang các hệ thống khác đồng thời đánh cắp dữ liệu của công ty trên máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi đánh cắp dữ liệu và giành được đặc quyền quản trị trên mạng, kẻ tấn công sẽ mã hóa các tệp và để lại thông báo đòi tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5119560715775_4113c6ce19a45bf472d97df44535397b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ví dụ về thông báo tiền chuộc Cactus từ cuộc tấn công khác nhau
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, các tác nhân đe dọa sẽ tiến hành các cuộc tấn công tống tiền kép, đó là khi chúng yêu cầu một khoản tiền chuộc để nhận cả bộ giải mã tệp và hứa sẽ tiêu hủy và không rò rỉ dữ liệu bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những công ty không trả tiền chuộc, kẻ đe dọa sẽ rò rỉ dữ liệu bị đánh cắp của họ trên một trang web rò rỉ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, có hơn 80 công ty được liệt kê trên trang web rò rỉ dữ liệu của Cactus có dữ liệu đã bị rò rỉ hoặc các tác nhân đe dọa cảnh báo họ sẽ làm như vậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2820%29.png" length="4544990" type="image/png" />
      <pubDate>Fri, 02 Feb 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ga-khong-lo-nang-luong-schneider-electric-bi-ransomware-cactus-tan-cong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2820%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2820%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>45k máy chủ Jenkins bị tấn công RCE thông qua khai thác công khai</title>
      <link>https://www.john-partners.us/45k-may-chu-jenkins-bi-tan-cong-rce-thong-qua-khai-thac-cong-khai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu đã tìm thấy khoảng 45.000 phiên bản Jenkins bị lộ trực tuyến dễ bị tấn công bởi CVE-2023-23897, một lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng mà nhiều hoạt động khai thác proof-of-concept (PoC) công khai đang được lưu hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Jenkins là máy chủ tự động hóa nguồn mở hàng đầu dành cho CI/CD, cho phép các lập trình viên hợp lý hóa các quy trình xây dựng, thử nghiệm và triển khai. Nó có tính năng hỗ trợ plugin mở rộng và phục vụ các tổ chức thuộc nhiều nhiệm vụ và quy mô khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 24 tháng 1 năm 2024, dự án đã phát hành phiên bản 2.442 và LTS 2.426.3 để khắc phục CVE-2023-23897, một sự cố đọc tệp tùy ý có thể dẫn đến việc thực thi các lệnh giao diện dòng lệnh (CLI) tùy ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố phát sinh từ tính năng của CLI tự động thay thế ký tự @ theo sau là đường dẫn tệp bằng nội dung của tệp, một chức năng nhằm hỗ trợ phân tích cú pháp đối số lệnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, tính năng này, được bật theo mặc định, cho phép kẻ tấn công đọc các tệp tùy ý trên hệ thống tệp của bộ điều khiển Jenkins.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tùy thuộc vào cấp độ quyền của mình, kẻ tấn công có thể khai thác lỗ hổng để truy cập thông tin nhạy cảm, bao gồm một vài dòng đầu tiên của bất kỳ tệp nào hoặc thậm chí toàn bộ tệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như nhà cung cấp phần mềm đã mô tả trong bản tin bảo mật liên quan, CVE-2023-23897 khiến các phiên bản chưa được vá có thể gặp phải một số cuộc tấn công tiềm ẩn, bao gồm RCE, bằng cách thao túng URL gốc tài nguyên, cookie "Ghi nhớ tôi" hoặc bỏ qua bảo vệ CSRF.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tùy thuộc vào cấu hình của phiên bản, kẻ tấn công có thể giải mã các bí mật được lưu trữ, xóa các mục khỏi máy chủ Jenkins và tải xuống các vùng lưu trữ Java.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối tuần trước, các nhà nghiên cứu bảo mật đã cảnh báo về nhiều cách khai thác CVE-2023-23897, điều này làm tăng đáng kể rủi ro đối với các máy chủ Jenkins chưa được vá và tăng khả năng bị khai thác ngoài tự nhiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu theo dõi các honeypot của Jenkins đã quan sát thấy các hoạt động giống với những khai thác thực sự, mặc dù chưa có bằng chứng thuyết phục nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 29 tháng 1, dịch vụ giám sát mối đe dọa Shadowserver cho biết các máy quét của họ đã "bắt" được khoảng 45.000 phiên bản Jenkins chưa được vá, cho thấy một bề mặt tấn công rộng lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết các trường hợp dễ bị tấn công trên Internet là ở Trung Quốc (12.000) và Hoa Kỳ (11.830), tiếp theo là Đức (3.060), Ấn Độ (2.681), Pháp (1.431) và Vương quốc Anh (1.029).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5119560696223_d1dccaf904ce437f015fe76197c3ae82.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản đồ nhiệt tiếp xúc với các trường hợp dễ bị tấn công (ShadowServer)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Số liệu thống kê của Shadowserver là một cảnh báo nghiêm trọng đối với các quản trị viên Jenkins, vì rất có thể tin tặc đã tiến hành quét để tìm các mục tiêu tiềm năng và CVE-2023-23897 có thể gây ra hậu quả nghiêm trọng nếu bị khai thác thành công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng không thể áp dụng ngay các bản cập nhật bảo mật có sẵn nên tham khảo bản tin bảo mật của Jenkins để biết các đề xuất giảm nhẹ và giải pháp thay thế tiềm năng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2821%29.png" length="4049781" type="image/png" />
      <pubDate>Fri, 02 Feb 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/45k-may-chu-jenkins-bi-tan-cong-rce-thong-qua-khai-thac-cong-khai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2821%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2821%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI: Tech support scams now use couriers to collect victims' money</title>
      <link>https://www.john-partners.us/fbi-tech-support-scams-now-use-couriers-to-collect-victims-money</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 29, the FBI warned about courier services being used to collect money and valuables from victims of tech support and government impersonation scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This public service announcement follows a surge of reports regarding criminals using couriers to collect cash or precious metals like gold or silver from victims (many senior citizens) whom the scammers instructed to sell their valuables.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The FBI is warning the public about scammers instructing victims, many of whom are senior citizens, to liquidate their assets into cash and/or buy gold, silver, or other precious metals to protect their funds," the FBI said. "Criminals then arrange for couriers to meet the victims in person to pick up the cash or precious metals."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While some scammers choose to impersonate tech support workers or U.S. government officials, they've also been spotted masquerading successively as employees of technology companies, financial institutions, or the U.S. government as part of the complex scheme.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They'll claim that the targets' financial accounts have been compromised or are under imminent threat, prompting the victims to liquidate their assets as a protective measure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The victims are often coerced into converting their assets into cash or precious metals or directed to wire the funds to metal dealers who will ship the purchased metals directly to the victims' residences.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The scammers then arrange for couriers to meet the victims at their homes or in various public locations to retrieve the money or precious metals. To further legitimize the fraud, the criminals may also provide the victims with a passcode to authenticate the transaction with the courier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scammers also promise to keep victim's assets in a secure account but disappear and leave them without their funds. This elaborate scheme targets vulnerable individuals, often senior citizens, and has already resulted in significant financial losses for countless victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "From May to December 2023, the FBI Internet Crime Complaint Center (IC3) saw an uptick in this activity with aggregated losses of over $55 million," the FBI warned.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How to protect against scam attempts
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To defend against such fraud schemes, the FBI advises never to send gold or other precious metals to legitimate businesses or U.S. government organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At-risk individuals should also never share their home addresses or meet with strangers to send cash and other valuables following requests made over the phone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI also shared the following tips to significantly reduce the risk of falling victim to similar fraud attempts:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Do not click on unsolicited pop-ups on your computer, links sent via text messages, or email links and attachments.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Do not contact unknown telephone numbers provided in pop-ups, texts, or emails.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Do not download software at the request of unknown individuals who contact you.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Do not allow unknown individuals access to your computer.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Victims of such scams are urged to report the scammers to the FBI immediately and include as much information on the criminals as possible (e.g., their names, the method of communication, the bank accounts they used, the name of the metal dealer used to buy the gold sent to the scammers via courier services).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October, the FBI warned of a surge in "phantom hacker" scams impacting the elderly, with estimated victim losses of over $542 million between January and June 2023."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One year before, it cautioned scammers impersonating financial institutions' refund payment portals to trick victims, particularly older people, by taking advantage of the organizations' perceived credibility.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-e55c34bd.png" length="2487821" type="image/png" />
      <pubDate>Fri, 02 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-tech-support-scams-now-use-couriers-to-collect-victims-money</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-e55c34bd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-e55c34bd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI: Các vụ lừa đảo hỗ trợ công nghệ hiện sử dụng dịch vụ chuyển phát để lấy tiền của nạn nhân</title>
      <link>https://www.john-partners.us/fbi-cac-vu-lua-dao-ho-tro-cong-nghe-hien-su-dung-dich-vu-chuyen-phat-de-lay-tien-cua-nan-nhan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 29 tháng 1, FBI đã cảnh báo về việc các dịch vụ chuyển phát nhanh đang được sử dụng để thu tiền và tài sản có giá trị từ các nạn nhân của dịch vụ hỗ trợ công nghệ và lừa đảo mạo danh chính phủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo dịch vụ công này được tiếp nối do sự gia tăng của các báo cáo liên quan đến tội phạm sử dụng dịch vụ chuyển phát để thu tiền mặt hoặc kim loại quý như vàng hoặc bạc từ nạn nhân (nhiều người cao tuổi) mà những kẻ lừa đảo đã hướng dẫn bán đồ có giá trị của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI cho biết: “FBI đang cảnh báo công chúng về những kẻ lừa đảo hướng dẫn nạn nhân, nhiều người trong số họ là người cao tuổi, thanh lý tài sản của họ thành tiền mặt và/hoặc mua vàng, bạc hoặc các kim loại quý khác để bảo vệ tiền của họ”. “Bọn tội phạm sau đó sẽ sắp xếp người đưa thư đến gặp trực tiếp nạn nhân để nhận tiền mặt hoặc kim loại quý.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi một số kẻ lừa đảo chọn mạo danh nhân viên hỗ trợ công nghệ hoặc quan chức chính phủ Hoa Kỳ, chúng bị phát hiện giả dạng nhân viên của các công ty công nghệ, tổ chức tài chính hoặc chính phủ Hoa Kỳ như một phần của kế hoạch phức tạp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chúng sẽ tuyên bố rằng tài khoản tài chính của nạn nhân đã bị xâm phạm hoặc sắp bị đe dọa, khiến nạn nhân phải thanh lý tài sản của họ như một biện pháp bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nạn nhân thường bị ép buộc chuyển tài sản của họ thành tiền mặt hoặc kim loại quý hoặc được hướng dẫn chuyển tiền cho các đại lý kim loại, những người sẽ vận chuyển kim loại đã mua trực tiếp đến nơi ở của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau đó, những kẻ lừa đảo sắp xếp người đưa thư đến gặp nạn nhân tại nhà của họ hoặc ở nhiều địa điểm công cộng khác nhau để lấy tiền hoặc kim loại quý. Để hợp pháp hóa hơn nữa hành vi lừa đảo, bọn tội phạm cũng có thể cung cấp cho nạn nhân mật mã để xác thực giao dịch với người chuyển phát nhanh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ lừa đảo hứa sẽ giữ tài sản của nạn nhân trong một tài khoản an toàn nhưng chúng đã biến mất và không có tiền trong tài khoản. Kế hoạch phức tạp này nhắm vào những cá nhân dễ bị tấn công, thường là người cao tuổi và đã gây ra tổn thất tài chính đáng kể cho vô số nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI cảnh báo: “Từ tháng 5 đến tháng 12 năm 2023, Trung tâm Khiếu nại Tội phạm Internet của FBI (IC3) đã chứng kiến hoạt động này gia tăng với tổng thiệt hại lên tới hơn 55 triệu USD”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách bảo vệ tránh khỏi các âm mưu lừa đảo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để chống lại những âm mưu lừa đảo như vậy, FBI khuyên không bao giờ gửi vàng hoặc các kim loại quý khác cho các doanh nghiệp hợp pháp hoặc các tổ chức chính phủ Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những cá nhân có nguy cơ cũng không bao giờ nên chia sẻ địa chỉ nhà của mình hoặc gặp gỡ người lạ để gửi tiền mặt và các vật có giá trị khác theo yêu cầu qua điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI cũng chia sẻ những mẹo sau để giảm đáng kể nguy cơ trở thành nạn nhân của những âm mưu lừa đảo tương tự:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không nhấp vào các cửa sổ hiện lên không được yêu cầu trên máy tính của bạn, các liên kết được gửi qua tin nhắn văn bản hoặc liên kết email và tệp đính kèm.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không liên hệ với các số điện thoại không xác định được cung cấp trong cửa sổ hiện lên, tin nhắn hoặc email.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không tải xuống phần mềm theo yêu cầu của những cá nhân không rõ danh tính liên hệ với bạn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không cho phép những cá nhân không xác định truy cập vào máy tính của bạn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nạn nhân của những vụ lừa đảo như vậy được khuyến khích báo cáo những kẻ lừa đảo cho FBI ngay lập tức và cung cấp càng nhiều thông tin về tội phạm càng tốt (ví dụ: tên của họ, phương thức liên lạc, tài khoản ngân hàng họ đã sử dụng, tên của cửa hàng đã mua vàng được gửi đến những kẻ lừa đảo thông qua dịch vụ chuyển phát nhanh).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tháng 10, FBI đã cảnh báo về sự gia tăng các vụ lừa đảo "hacker ma" ảnh hưởng đến người cao tuổi, với thiệt hại ước tính của nạn nhân lên tới hơn 542 triệu USD từ tháng 1 đến tháng 6 năm 2023."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một năm trước, cơ quan này đã cảnh báo những kẻ lừa đảo mạo danh cổng thanh toán hoàn tiền của các tổ chức tài chính để lừa nạn nhân bằng cách lợi dụng uy tín của tổ chức, đặc biệt là người lớn tuổi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-e55c34bd.png" length="2487821" type="image/png" />
      <pubDate>Thu, 01 Feb 2024 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-cac-vu-lua-dao-ho-tro-cong-nghe-hien-su-dung-dich-vu-chuyen-phat-de-lay-tien-cua-nan-nhan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-e55c34bd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29-e55c34bd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>23andMe data breach: Hackers stole raw genotype data, health reports</title>
      <link>https://www.john-partners.us/23andme-data-breach-hackers-stole-raw-genotype-data-health-reports</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Genetic testing provider 23andMe confirmed that hackers stole health reports and raw genotype data of customers affected by a credential stuffing attack that went unnoticed for five months, from April 29 to September 27.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The credentials used by the attackers to breach the customers' accounts were stolen in other data breaches or used on previously compromised online platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the genomics and biotechnology company disclosed in data breach notification letters sent to those impacted in the incident, some of the stolen data was posted on the BreachForums hacking forum and the unofficial 23andMe subreddit site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leaked information includes the data for 1 million Ashkenazi Jews and 4.1 million people living in the United Kingdom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5108134149694_326fec5e6c2de8db1c388dbb25a370b2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leaked 23andMe customer data (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our investigation determined the threat actor downloaded or accessed your uninterrupted raw genotype data, and may have accessed other sensitive information in your account, such as certain health reports derived from the processing of your genetic information, including health-predisposition reports, wellness reports, and carrier status reports," 23andMe revealed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To the extent your account contained such information, the threat actor may have also accessed self-reported health condition information, and information in your settings."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For customers who also used 23andMe's DNA Relatives feature, it is possible that the attackers also scraped their DNA Relatives and Family Tree profile information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They may have also gained visibility to affected customers' following information if shared via the DNA Relatives feature:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ancestry reports and matching DNA segments (specifically where on your chromosomes you and your relative had matching DNA),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Self-reported location (city/zip code),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ancestor birth locations and family names,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Profile picture, birth year, and anything else included in their profile's "Introduce yourself" section
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           23andMe told BleepingComputer in December that the hackers downloaded the data of 6.9 million people of the existing 14 million customers after breaching around 14,000 user accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.5 million individuals had their data scraped through the DNA Relatives feature and 1.4 million via the Family Tree feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On October 10, roughly one week after detecting the attack, 23andMe started requiring all customers to reset their passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since November 6, all new and existing customers must use two-factor authentication when logging into their accounts to block future credential-stuffing attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last year's incident also resulted in multiple lawsuits being filed against 23andMe, causing the company to update its Terms of Use on November 30 with provisions that make it harder for customers to join class action lawsuits against 23andMe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To the fullest extent allowed by applicable law, you and we agree that each party may bring disputes against the other party only in an individual capacity, and not as a class action or collective action or class arbitration," reads one of the updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, 23andMe said these changes were added to make the arbitration process more efficient and easier for customers to understand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-1ac9afb1.png" length="3270255" type="image/png" />
      <pubDate>Thu, 01 Feb 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/23andme-data-breach-hackers-stole-raw-genotype-data-health-reports</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-1ac9afb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-1ac9afb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công dữ liệu 23andMe: Tin tặc đánh cắp dữ liệu kiểu gen thô và báo cáo sức khỏe của khách hàng</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-du-lieu-23andme-tin-tac-danh-cap-du-lieu-kieu-gen-tho-va-bao-cao-suc-khoe-cua-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp dịch vụ xét nghiệm di truyền 23andMe xác nhận rằng tin tặc đã đánh cắp các báo cáo sức khỏe và dữ liệu kiểu gen thô của khách hàng bị ảnh hưởng bởi một cuộc tấn công thông tin xác thực đã không được chú ý trong 5 tháng, từ ngày 29 tháng 4 đến ngày 27 tháng 9.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin xác thực mà kẻ tấn công sử dụng để xâm nhập tài khoản của khách hàng đã bị đánh cắp trong các vụ vi phạm dữ liệu khác hoặc được sử dụng trên các nền tảng trực tuyến bị xâm phạm trước đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như công ty công nghệ sinh học và gen đã tiết lộ trong thư thông báo vi phạm dữ liệu gửi cho những người bị ảnh hưởng trong vụ việc, một số dữ liệu bị đánh cắp đã được đăng trên diễn đàn hack BreachForums và trang subreddit 23andMe không chính thức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin bị rò rỉ bao gồm dữ liệu của 1 triệu người Do Thái Ashkenazi và 4,1 triệu người sống ở Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5108134149694_326fec5e6c2de8db1c388dbb25a370b2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu khách hàng 23andMe bị rò rỉ (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra của chúng tôi đã xác định tác nhân đe dọa đã tải xuống hoặc truy cập dữ liệu kiểu gen thô không bị gián đoạn của bạn và có thể đã truy cập thông tin nhạy cảm khác trong tài khoản của bạn, chẳng hạn như các báo cáo sức khỏe nhất định có được từ việc xử lý thông tin di truyền của bạn, bao gồm báo cáo khuynh hướng sức khỏe, báo cáo sức khỏe, và báo cáo trạng thái nhà cung cấp dịch vụ", 23andMe tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trong phạm vi tài khoản của bạn chứa thông tin như vậy, tác nhân đe dọa cũng có thể đã truy cập thông tin về tình trạng sức khỏe tự báo cáo và thông tin trong cài đặt của bạn.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những khách hàng cũng sử dụng tính năng Người thân DNA của 23andMe, có thể những kẻ tấn công cũng đã lấy được thông tin hồ sơ Người thân DNA và Cây gia phả của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ cũng có thể có được khả năng hiển thị thông tin sau của khách hàng bị ảnh hưởng nếu được chia sẻ thông qua tính năng Người thân DNA:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Báo cáo về gia phả và các phân đoạn DNA trùng khớp (cụ thể là vị trí trên nhiễm sắc thể của bạn và người thân của bạn có DNA trùng khớp),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vị trí tự báo cáo (thành phố/mã zip),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nơi sinh của các thành viên và tên gia đình,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ảnh hồ sơ, năm sinh và bất kỳ thông tin nào khác có trong phần "Giới thiệu bản thân" trong hồ sơ của họ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           23andMe nói với BleepingComputer vào tháng 12 rằng tin tặc đã tải xuống dữ liệu của 6,9 triệu người trong số 14 triệu khách hàng hiện tại sau khi xâm phạm khoảng 14.000 tài khoản người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           5,5 triệu cá nhân đã được quét dữ liệu thông qua tính năng Người thân DNA và 1,4 triệu thông qua tính năng Cây gia phả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 10 tháng 10, khoảng một tuần sau khi phát hiện cuộc tấn công, 23andMe bắt đầu yêu cầu tất cả khách hàng đặt lại mật khẩu của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ ngày 6 tháng 11, tất cả khách hàng mới và khách hàng hiện tại phải sử dụng xác thực hai yếu tố khi đăng nhập vào tài khoản của họ để chặn các nỗ lực điền thông tin xác thực trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc năm ngoái cũng dẫn đến nhiều vụ kiện chống lại 23andMe, khiến công ty phải cập nhật Điều khoản sử dụng vào ngày 30 tháng 11 với các điều khoản khiến khách hàng gặp khó khăn hơn khi tham gia các vụ kiện tập thể chống lại 23andMe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những bản cập nhật cho biết: “Trong phạm vi tối đa được luật hiện hành cho phép, bạn và chúng tôi đồng ý rằng mỗi bên chỉ có thể đưa ra tranh chấp chống lại bên kia với tư cách cá nhân chứ không phải là một vụ kiện tập thể hoặc hành động tập thể hoặc phân xử tập thể”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, 23andMe cho biết những thay đổi này được bổ sung để giúp quá trình phân xử trở nên hiệu quả và dễ hiểu hơn đối với khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-1ac9afb1.png" length="3270255" type="image/png" />
      <pubDate>Wed, 31 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-du-lieu-23andme-tin-tac-danh-cap-du-lieu-kieu-gen-tho-va-bao-cao-suc-khoe-cua-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-1ac9afb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-1ac9afb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Russian TrickBot malware dev sentenced to 64 months in prison</title>
      <link>https://www.john-partners.us/russian-trickbot-malware-dev-sentenced-to-64-months-in-prison</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Russian national Vladimir Dunaev has been sentenced to five years and four months in prison for his role in creating and distributing the Trickbot malware used in attacks against hospitals, companies, and individuals worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to court documents, the 40-year-old individual (also known as FFX) was the one who oversaw the development of the malware's browser injection component.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In September 2021, Dunaev was arrested while trying to leave South Korea after being stuck there for over a year due to COVID-19 travel restrictions and an expired passport. The extradition process to the United States was completed on October 20, 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After his arrest, he pleaded guilty to charges related to conspiring to commit computer fraud and identity theft, in addition to conspiring to commit wire and bank fraud, facing a maximum sentence of 35 years in prison for both offenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The initial indictment accused Dunaev and eight co-defendants of engaging in the development, deployment, administration, and financial gains from the Trickbot malware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Dunaev developed malicious ransomware and deployed it to attack American hospitals, schools, and businesses in the Northern District of Ohio and throughout our country, all while hiding behind his computer," said U.S. Attorney Rebecca C. Lutzko.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "He and his co-defendants caused immeasurable disruption and financial damage, maliciously infecting millions of computers worldwide, and Dunaev will now spend over five years behind bars as a result."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TrickBot arrests and sanctions
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dunaev began working for the TrickBot malware syndicate in June 2016 as a developer following a recruitment process that required him to create a SOCKS server app and modify the Firefox browser for malware delivery.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The TrickBot malware he helped develop enabled cybercriminals to collect infected victims' sensitive information (such as login credentials, credit card information, emails, passwords, social security numbers, and addresses) and siphon off funds from victims' bank accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dunaev is the second TrickBot malware dev prosecuted by the U.S. Department of Justice after Latvian national Alla Witte (aka Max) was apprehended in February 2021 and charged with helping develop the module designed to deploy ransomware on compromised networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In February and September, the U.S. and the U.K. sanctioned 18 Russians linked to the TrickBot and Conti cybercrime gangs for their involvement in the extortion of at least $180 million, warning that some Trickbot group members were also associated with Russian intelligence services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TrickBot's evolution and Conti links
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initially focused on banking credentials theft upon its emergence in 2015, TrickBot quickly mutated into a modular tool used by cybercrime organizations (including the Ryuk and Conti ransomware operations) to gain initial access to corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite several takedown attempts, the Conti cybercrime group assumed control of the malware, using it to develop other complex and stealthier malware variants like Anchor and BazarBackdoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, in the wake of Russia's invasion of Ukraine, a Ukrainian researcher leaked Conti's internal communications online, exposing its links with the TrickBot operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An anonymous entity (TrickLeaks) later disclosed more information on the TrickBot gang, shedding further light on its links with Conti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These disclosures ultimately expedited Conti's shutdown, which fragmented into other ransomware groups now tracked as Royal, Black Basta, and ZEON.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-219f4312.png" length="3199565" type="image/png" />
      <pubDate>Wed, 31 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/russian-trickbot-malware-dev-sentenced-to-64-months-in-prison</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-219f4312.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-219f4312.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>iPhone apps abuse iOS push notifications to collect user data</title>
      <link>https://www.john-partners.us/iphone-apps-abuse-ios-push-notifications-to-collect-user-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Numerous iOS apps are using background processes triggered by push notifications to collect user data about devices, potentially allowing the creation of fingerprinting profiles used for tracking.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to mobile researcher Mysk, who discovered this practice, these apps bypass Apple's background app activity restrictions and constitute a privacy risk for iPhone users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apps should not attempt to surreptitiously build a user profile based on collected data and may not attempt, facilitate, or encourage others to identify anonymous users or reconstruct user profiles based on data collected from Apple-provided APIs or any data that you say has been collected in an 'anonymized,' 'aggregated,' or otherwise non-identifiable way," reads a section of Apple App Store review guidelines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After analyzing what data is sent by iOS background processes when receiving or clearing notifications, Mysk found that the practice was far more prevalent than previously thought, involving many apps with a considerable user base.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wake up and collect data
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple designed iOS not to allow apps to run in the background to prevent resource consumption and for better security. When not using an app, they are suspended and eventually terminated, so they can't monitor or interfere with foreground activities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In iOS 10, though, Apple introduced a new system that allows apps to quietly launch in the background to process new push notifications before the device displays them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The system allows apps that receive push notifications to decrypt the incoming payload and download additional content from their servers to enrich it before it's served to the user. Once this process is done, the app is terminated again.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Through testing, Mysk found that many apps abuse this feature, treating it as a window of opportunity to transmit data about a device back to their servers. Depending on the app, this includes system uptime, locale, keyboard language, available memory, battery status, storage use, device model, and display brightness.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5108134161331_abac1c9fa22d7e0dde0ac2645319dc58.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LinkedIn's network data exchange during the arrival of a Push Notification
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Mysk
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researcher believes this data can be used for fingerprinting/user profiling, allowing for persistent tracking, which is strictly prohibited in iOS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our tests show that this practice is more common than we expected. The frequency at which many apps send device information after being triggered by a notification is mind-blowing," explains Mysk in a post on Twitter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mysk created the following video displaying the network traffic exchange during the reception of push notifications by TikTok, Facebook, X (Twitter), LinkedIn, and Bing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The apps were found to send a wide range of device data to their servers using services like Google Analytics, Firebase, or their own proprietary systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted Microsoft, X, Apple, TikTok, and LinkedIn about their apps retrieving user data but a reply was not immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mitigating the issue
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple will plug the gap and prevent further abuse of push notification wake-ups by tightening restrictions on using APIs for device signals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mysk told BleepingComputer that starting in Spring 2024, apps will be required to declare precisely why they need to use APIs that can be abused for fingerprinting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These APIs are used to retrieve information about a device, such as its disk space, system boot time, file timestamps, active keyboards, and user defaults.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If apps do not properly declare their use of these APIs and what they are being used for, Apple says that they will be rejected from the App Store.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Until that happens, iPhone users who want to evade this fingerprinting should disable push notifications entirely. Unfortunately, making notifications silent will not prevent abuse.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To disable notifications, open '
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Settings
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,' head to '
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notifications
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,' select the app you want to manage notifications for and tap the toggle to disable '
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Allow Notifications
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In December, it was revealed that governments were requesting push notification records sent through Apple's and Google's servers as a way to spy on users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple said that the US government prohibited them from sharing any information on these requests and has since updated their transparency reporting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f196c6a3.png" length="2503815" type="image/png" />
      <pubDate>Tue, 30 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/iphone-apps-abuse-ios-push-notifications-to-collect-user-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f196c6a3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f196c6a3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ứng dụng iPhone lạm dụng thông báo iOS để thu thập dữ liệu người dùng</title>
      <link>https://www.john-partners.us/ung-dung-iphone-lam-dung-thong-bao-ios-de-thu-thap-du-lieu-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhiều ứng dụng iOS đang sử dụng các quy trình background được kích hoạt bằng thông báo đẩy để thu thập dữ liệu người dùng về thiết bị, có khả năng cho phép tạo hồ sơ dấu vân tay được sử dụng để theo dõi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo nhà nghiên cứu di động Mysk, người đã phát hiện ra hành vi này, những ứng dụng này vượt qua các hạn chế hoạt động ứng dụng background của Apple và gây ra rủi ro về quyền riêng tư cho người dùng iPhone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Các ứng dụng không được lén lút xây dựng hồ sơ người dùng dựa trên dữ liệu đã thu thập và không được tạo điều kiện hoặc khuyến khích người khác xác định người dùng ẩn danh hoặc xây dựng lại hồ sơ người dùng dựa trên dữ liệu được thu thập từ API do Apple cung cấp hoặc bất kỳ dữ liệu nào mà bạn cho biết đã được lấy." được thu thập theo cách 'ẩn danh', 'tổng hợp' hoặc cách khác không thể nhận dạng được", một phần trong nguyên tắc đánh giá của Apple App Store viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi phân tích dữ liệu nào được gửi bởi các quy trình background của iOS khi nhận hoặc xóa thông báo, Mysk nhận thấy hành vi này phổ biến hơn nhiều so với suy nghĩ trước đây, liên quan đến nhiều ứng dụng có lượng người dùng đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thu thập dữ liệu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple thiết kế iOS không cho phép các ứng dụng chạy ở chế độ background nhằm tránh tiêu tốn tài nguyên và bảo mật tốt hơn. Khi không sử dụng một ứng dụng, chúng sẽ bị tạm ngưng và cuối cùng sẽ chấm dứt nên không thể giám sát hoặc can thiệp vào các hoạt động trên background trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, trong iOS 10, Apple đã giới thiệu một hệ thống mới cho phép các ứng dụng khởi chạy một cách lặng lẽ trong background để xử lý các thông báo đẩy mới trước khi thiết bị hiển thị chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hệ thống cho phép các ứng dụng nhận thông báo đẩy giải mã payload đến và tải xuống nội dung bổ sung từ máy chủ của chúng để làm phong phú nội dung đó trước khi được cung cấp cho người dùng. Khi quá trình này hoàn tất, ứng dụng sẽ bị chấm dứt một lần nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qua thử nghiệm, Mysk nhận thấy nhiều ứng dụng lạm dụng tính năng này, coi đây là cơ hội để truyền dữ liệu về thiết bị trở lại máy chủ của họ. Tùy thuộc vào ứng dụng, thông tin này bao gồm thời gian hoạt động của hệ thống, ngôn ngữ, ngôn ngữ bàn phím, bộ nhớ khả dụng, trạng thái pin, mức sử dụng bộ nhớ, kiểu thiết bị và độ sáng màn hình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5108134161331_abac1c9fa22d7e0dde0ac2645319dc58.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trao đổi dữ liệu mạng của LinkedIn khi có Thông báo đẩy
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Mysk
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mysk tin rằng dữ liệu này có thể được sử dụng để lấy dấu vân tay/lập hồ sơ người dùng, cho phép theo dõi liên tục, điều này bị nghiêm cấm trong iOS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mysk giải thích trong một bài đăng trên Twitter: "Các thử nghiệm của chúng tôi cho thấy cách làm này phổ biến hơn chúng tôi mong đợi. Tần suất nhiều ứng dụng gửi thông tin thiết bị sau khi được kích hoạt bởi thông báo là rất đáng kinh ngạc".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mysk đã tạo video sau hiển thị trao đổi lưu lượng mạng trong quá trình nhận thông báo đẩy của TikTok, Facebook, X (Twitter), LinkedIn và Bing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các ứng dụng này bị phát hiện đã gửi nhiều loại dữ liệu thiết bị đến máy chủ của họ bằng cách sử dụng các dịch vụ như Google Analytics, Firebase hoặc hệ thống độc quyền của riêng họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Microsoft, X, Apple, TikTok và LinkedIn về việc ứng dụng của họ truy xuất dữ liệu người dùng nhưng chưa có phản hồi ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách để giảm nhẹ vấn đề
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple sẽ thu hẹp khoảng cách và ngăn chặn việc lạm dụng thêm tính năng đánh thức thông báo đẩy bằng cách thắt chặt các hạn chế sử dụng API cho tín hiệu thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mysk nói với BleepingComputer rằng bắt đầu từ mùa xuân năm 2024, các ứng dụng sẽ được yêu cầu khai báo chính xác lý do tại sao chúng cần sử dụng các API có thể bị lạm dụng để lấy dấu vân tay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các API này được sử dụng để truy xuất thông tin về thiết bị, chẳng hạn như dung lượng ổ đĩa, thời gian khởi động hệ thống, dấu thời gian của tệp, bàn phím hoạt động và mặc định của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu các ứng dụng không khai báo chính xác việc sử dụng các API này và mục đích sử dụng của chúng, Apple sẽ từ chối chúng khỏi App Store.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến khi điều đó xảy ra, người dùng iPhone muốn tránh dấu vân tay này nên tắt hoàn toàn thông báo đẩy. Thật không may, việc tắt thông báo sẽ không ngăn chặn được hành vi lạm dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Để tắt thông báo, hãy mở
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           'Cài đặt (Settings)'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , đi tới
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           'Thông báo (Notifications)'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , chọn ứng dụng bạn muốn quản lý thông báo và nhấn vào nút bật tắt để tắt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           'Cho phép thông báo (Allow Notifications)'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 12, có thông tin tiết lộ rằng các chính phủ đã yêu cầu gửi hồ sơ thông báo đẩy qua máy chủ của Apple và Google như một cách để theo dõi người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple cho biết chính phủ Hoa Kỳ đã cấm họ chia sẻ bất kỳ thông tin nào về những yêu cầu này và từ đó đã cập nhật báo cáo minh bạch của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f196c6a3.png" length="2503815" type="image/png" />
      <pubDate>Mon, 29 Jan 2024 01:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ung-dung-iphone-lam-dung-thong-bao-ios-de-thu-thap-du-lieu-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f196c6a3.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f196c6a3.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lập trình viên phần mềm độc hại TrickBot của Nga bị kết án 64 tháng tù</title>
      <link>https://www.john-partners.us/lap-trinh-vien-phan-mem-doc-hai-trickbot-cua-nga-bi-ket-an-64-thang-tu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vladimir Dunaev, công dân Nga, đã bị kết án 5 năm 4 tháng tù vì vai trò tạo ra và phân phối phần mềm độc hại Trickbot được sử dụng trong các cuộc tấn công nhằm vào bệnh viện, công ty và cá nhân trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo tài liệu của tòa án, Dunaev 40 tuổi (còn được gọi là FFX) là người giám sát quá trình phát triển thành phần tiêm nhiễm trình duyệt của phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 9 năm 2021, Dunaev bị bắt khi đang cố rời khỏi Hàn Quốc sau khi bị mắc kẹt ở đó hơn một năm do hạn chế đi lại do COVID-19 và hộ chiếu hết hạn. Quá trình dẫn độ sang Hoa Kỳ được hoàn thành vào ngày 20 tháng 10 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi bị bắt, anh ta đã nhận tội liên quan đến âm mưu lừa đảo máy tính và trộm danh tính, ngoài ra còn âm mưu phạm tội lừa đảo qua đường dây và ngân hàng, phải đối mặt với mức án tối đa là 35 năm tù cho cả hai tội danh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cáo trạng ban đầu cáo buộc Dunaev và 8 đồng phạm tham gia vào việc phát triển, triển khai, quản lý và thu lợi tài chính từ hoạt động của phần mềm độc hại Trickbot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Luật sư Hoa Kỳ Rebecca C. Lutzko cho biết: “Dunaev đã phát triển ransomware độc hại và triển khai nó để tấn công các bệnh viện, trường học và doanh nghiệp của Mỹ ở Quận Bắc Ohio và trên khắp đất nước chúng tôi, tất cả đều ẩn sau máy tính của anh ta”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Anh ta và các đồng phạm đã gây ra sự gián đoạn và thiệt hại tài chính vô cùng lớn, lây nhiễm độc hại cho hàng triệu máy tính trên toàn thế giới và kết quả là Dunaev sẽ phải ngồi tù hơn 5 năm.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các vụ bắt giữ và trừng phạt của TrickBot
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dunaev bắt đầu làm việc cho tập đoàn phần mềm độc hại TrickBot vào tháng 6 năm 2016 với tư cách là lập trình viên theo quy trình tuyển dụng yêu cầu anh ta tạo ứng dụng máy chủ SOCKS và sửa đổi trình duyệt Firefox để phát tán phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại TrickBot mà anh ta giúp phát triển đã cho phép tội phạm mạng thu thập thông tin nhạy cảm của nạn nhân bị nhiễm (chẳng hạn như thông tin đăng nhập, thông tin thẻ tín dụng, email, mật khẩu, số an sinh xã hội và địa chỉ) và rút tiền từ tài khoản ngân hàng của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dunaev là nhà phát triển phần mềm độc hại TrickBot thứ hai bị Bộ Tư pháp Hoa Kỳ truy tố sau khi Alla Witte (hay còn gọi là Max) quốc tịch Latvia bị bắt vào tháng 2 năm 2021 và bị buộc tội giúp phát triển mô-đun được thiết kế để triển khai ransomware trên các mạng bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 2 và tháng 9, Hoa Kỳ và Anh đã trừng phạt 18 người Nga có liên quan đến các băng nhóm tội phạm mạng TrickBot và Conti vì họ liên quan đến vụ tống tiền ít nhất 180 triệu USD, đồng thời cảnh báo rằng một số thành viên nhóm Trickbot cũng có liên quan đến các cơ quan tình báo Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban đầu tập trung vào việc đánh cắp thông tin xác thực ngân hàng khi xuất hiện vào năm 2015, TrickBot nhanh chóng biến thành một công cụ mô-đun được các tổ chức tội phạm mạng sử dụng (bao gồm cả các hoạt động ransomware Ryuk và Conti) để giành quyền truy cập ban đầu vào mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất chấp nhiều nỗ lực gỡ bỏ, nhóm tội phạm mạng Conti vẫn nắm quyền kiểm soát phần mềm độc hại, sử dụng nó để phát triển các biến thể phần mềm độc hại phức tạp và lén lút khác như Anchor và BazarBackdoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, sau cuộc xâm lược Ukraine của Nga, một nhà nghiên cứu người Ukraine đã rò rỉ thông tin liên lạc nội bộ của Conti lên mạng, tiết lộ mối liên hệ của nó với hoạt động TrickBot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một đối tượng ẩn danh (TrickLeaks) sau đó đã tiết lộ thêm thông tin về băng nhóm TrickBot, làm sáng tỏ thêm mối liên hệ của nó với Conti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những tiết lộ này cuối cùng đã đẩy nhanh quá trình đóng cửa Conti, nhóm này đã phân chia thành các nhóm ransomware khác hiện được theo dõi là Royal, Black Basta và ZEON.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-219f4312.png" length="3199565" type="image/png" />
      <pubDate>Mon, 29 Jan 2024 01:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lap-trinh-vien-phan-mem-doc-hai-trickbot-cua-nga-bi-ket-an-64-thang-tu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-219f4312.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-219f4312.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SEC confirms X account was hacked in SIM swapping attack</title>
      <link>https://www.john-partners.us/sec-confirms-x-account-was-hacked-in-sim-swapping-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Securities and Exchange Commission confirmed on January 22 that its X account was hacked through a SIM-swapping attack on the cell phone number associated with the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, the SEC's X account was hacked to issue a fake announcement that the agency had finally approved Bitcoin ETFs on security exchanges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5097614283542_8517c9b3015e458ec987666231aa3d14.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Ironically, the SEC approved Bitcoin ETFs in a legitimate announcement the following day.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, at the time, it was not clear how the account was breached, with the SEC stating that they would provide updates on their investigation as it became available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 22, the SEC has confirmed that a cell phone account associated with the X account suffered a SIM-swapping attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Two days after the incident, in consultation with the SEC's telecom carrier, the SEC determined that the unauthorized party obtained control of the SEC cell phone number associated with the account in an apparent 'SIM swap' attack," explains an updated SEC press statement on the breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In SIM swapping attacks, threat actors trick a victim's wireless carrier into porting a customer's phone number to a device under the attacker's control. This allows all texts and phone calls sent to the device to be retrieved by the hackers, including password reset links and one-time passcodes for multi-factor authentication (MFA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the SEC, the hackers did not have access to the agency's internal systems, data, devices, or other social media accounts, and the SIM swap occurred by tricking their mobile carrier into porting the number.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the threat actors controlled the number, they reset the password for the @SECGov account to create the fake announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The SEC says they continue to work with law enforcement to investigate how the attackers conducted the SIM-swapping attack with their mobile carrier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The SEC also confirmed that multi-factor authentication was not enabled on the account, as they had asked X support to disable it when they encountered problems logging into the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If MFA was enabled via SMS, the hackers would still have been able to breach the account as they would have received the one-time passcodes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, if the security setting had been configured to use an authentication app, it would have prevented the threat actors from logging into the account, even after the attackers had changed the password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For this reason, it is always advised that MFA only be used with a hardware security key or an authentication app rather than through SMS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           X has been plagued this past year with hacked accounts and malicious advertisements promoting cryptocurrency scams and wallet drainers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, there does not appear to be an end in sight, with users now fed up with what feels like a constant stream of malicious advertisements.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-9daf419f.png" length="3934813" type="image/png" />
      <pubDate>Mon, 29 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/sec-confirms-x-account-was-hacked-in-sim-swapping-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-9daf419f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-9daf419f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>loanDepot cyberattack causes data breach for 16.6 million people</title>
      <link>https://www.john-partners.us/loandepot-cyberattack-causes-data-breach-for-16-6-million-people</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mortgage lender loanDepot says that approximately 16.6 million people had their personal information stolen in a ransomware attack disclosed earlier this month.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Following a January 6 attack that forced it to shut down some of its systems to contain the breach, the company told customers that recurring automatic payments would still be processed, with payment history delays.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Payments via the servicing customer portal were also unavailable after the incident, and several other online portals, including MyloanDepot, HELOC, and the mellohome website, were also offline.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Several days later, loanDepot confirmed this was a ransomware attack, with the malicious actors also encrypting files on compromised devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 22, after confirming that millions of people had their data stolen, the company said it would notify individuals impacted by this data breach, providing them with free credit monitoring and identity protection services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Company has made significant progress in restoring our loan origination and loan servicing systems, including our MyloanDepot and Servicing customer portals," loanDepot said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Although its investigation is ongoing, the Company has determined that an unauthorized third party gained access to sensitive personal information of approximately 16.6 million individuals in its systems."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Corporate and customer data stolen by ransomware gangs is now commonly used as leverage in double-extortion attacks to pressure victims into paying a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Given that loanDepot stores sensitive customer financial and bank account information, those affected by this breach should know they might be the target of phishing attacks and identity theft attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, loanDepot has yet to share what type of customer personal information was accessed and stolen from its systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In May 2023, loanDepot disclosed another data breach resulting from an August 2022 cyberattack that exposed customer data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           loanDepot is a major U.S. nonbank mortgage lender with roughly 6,000 employees and over $140 billion in serviced loans.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-809ead3c.png" length="3361703" type="image/png" />
      <pubDate>Sat, 27 Jan 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/loandepot-cyberattack-causes-data-breach-for-16-6-million-people</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-809ead3c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-809ead3c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công mạng LoanDepot đã làm vi phạm dữ liệu của 16,6 triệu khách hàng</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-mang-loandepot-da-lam-vi-pham-du-lieu-cua-16-6-trieu-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty cho vay thế chấp LoanDepot cho biết khoảng 16,6 triệu người đã bị đánh cắp thông tin cá nhân trong một cuộc tấn công bằng ransomware được tiết lộ vào đầu tháng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau cuộc tấn công ngày 6 tháng 1 buộc LoanDepot phải đóng cửa một số hệ thống để ngăn chặn vi phạm, LoanDepot đã thông báo với khách hàng rằng các khoản thanh toán tự động định kỳ vẫn sẽ được xử lý, với lịch sử thanh toán bị chậm trễ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các khoản thanh toán qua cổng dịch vụ khách hàng cũng không khả dụng sau sự cố và một số cổng trực tuyến khác, bao gồm MyloanDepot, HELOC và trang web mellohome cũng không hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài ngày sau, loanDepot xác nhận đây là một cuộc tấn công bằng ransomware, các tác nhân độc hại cũng mã hóa các tập tin trên các thiết bị bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 22 tháng 1, sau khi xác nhận rằng hàng triệu người đã bị đánh cắp dữ liệu, LoanDepot cho biết họ sẽ thông báo cho các cá nhân bị ảnh hưởng bởi vụ vi phạm dữ liệu này, cung cấp cho họ dịch vụ giám sát tín dụng và bảo vệ danh tính miễn phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           loanDepot cho biết: “Công ty đã có những tiến bộ đáng kể trong việc khôi phục hệ thống khởi tạo khoản vay và dịch vụ khoản vay của chúng tôi, bao gồm cả cổng khách hàng MyloanDepot và Dịch vụ của chúng tôi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mặc dù cuộc điều tra đang diễn ra nhưng LoanDepot đã xác định rằng một bên thứ ba trái phép đã có được quyền truy cập vào thông tin cá nhân nhạy cảm của khoảng 16,6 triệu cá nhân trong hệ thống của mình."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu doanh nghiệp và khách hàng bị các nhóm ransomware đánh cắp hiện thường được sử dụng làm đòn bẩy trong các cuộc tấn công tống tiền kép nhằm gây áp lực buộc nạn nhân phải trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì loanDepot lưu trữ thông tin tài chính và tài khoản ngân hàng nhạy cảm của khách hàng, những người bị ảnh hưởng bởi vi phạm này nên biết rằng họ có thể là mục tiêu của các cuộc tấn công lừa đảo và các nỗ lực đánh cắp danh tính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, loanDepot vẫn chưa chia sẻ loại thông tin cá nhân của khách hàng nào đã bị truy cập và đánh cắp từ hệ thống của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 5 năm 2023, loanDepot tiết lộ một vụ vi phạm dữ liệu khác do một cuộc tấn công mạng vào tháng 8 năm 2022 làm lộ dữ liệu khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           loanDepot là công ty cho vay thế chấp phi ngân hàng lớn của Hoa Kỳ với khoảng 6.000 nhân viên và hơn 140 tỷ USD các khoản cho vay được phục vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-809ead3c.png" length="3361703" type="image/png" />
      <pubDate>Fri, 26 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-mang-loandepot-da-lam-vi-pham-du-lieu-cua-16-6-trieu-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-809ead3c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-809ead3c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SEC xác nhận tài khoản X đã bị hack trong cuộc tấn công hoán đổi SIM</title>
      <link>https://www.john-partners.us/sec-xac-nhan-tai-khoan-x-da-bi-hack-trong-cuoc-tan-cong-hoan-doi-sim</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ủy ban Chứng khoán và Giao dịch Hoa Kỳ ngày 22 tháng 1 xác nhận rằng tài khoản X của họ đã bị hack thông qua một cuộc tấn công hoán đổi SIM vào số điện thoại di động được liên kết với tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, tài khoản X của SEC đã bị hack để đưa ra thông báo giả mạo rằng cơ quan này cuối cùng đã phê duyệt Bitcoin ETF trên các sàn giao dịch chứng khoán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5097614283542_8517c9b3015e458ec987666231aa3d14.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trớ trêu thay, SEC đã phê duyệt Bitcoin ETF trong một thông báo hợp pháp vào ngày hôm sau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, vào thời điểm đó, vẫn chưa rõ tài khoản đã bị xâm phạm như thế nào và SEC tuyên bố rằng họ sẽ cung cấp thông tin cập nhật về cuộc điều tra khi có thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 22 tháng 1, SEC đã xác nhận rằng một tài khoản điện thoại di động được liên kết với tài khoản X đã bị tấn công hoán đổi SIM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông cáo báo chí cập nhật của SEC giải thích: “Hai ngày sau khi vụ việc xảy ra, với sự tham vấn của nhà cung cấp dịch vụ viễn thông của SEC, SEC đã xác định rằng bên trái phép đã giành được quyền kiểm soát số điện thoại di động của SEC được liên kết với tài khoản trong một cuộc tấn công 'hoán đổi SIM' rõ ràng", thông cáo báo chí cập nhật của SEC giải thích về vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các cuộc tấn công hoán đổi SIM, kẻ tấn công lừa nhà cung cấp dịch vụ không dây của nạn nhân chuyển số điện thoại của khách hàng sang thiết bị do kẻ tấn công kiểm soát. Điều này cho phép tin tặc truy xuất tất cả tin nhắn văn bản và cuộc gọi điện thoại gửi tới thiết bị, bao gồm các liên kết đặt lại mật khẩu và mật mã một lần để xác thực đa yếu tố (MFA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo SEC, tin tặc không có quyền truy cập vào hệ thống nội bộ, dữ liệu, thiết bị hoặc các tài khoản mạng xã hội khác của cơ quan và việc hoán đổi SIM xảy ra bằng cách lừa nhà cung cấp dịch vụ di động của họ chuyển số.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi kẻ đe dọa kiểm soát số điện thoại, chúng sẽ đặt lại mật khẩu cho tài khoản @SECGov để tạo thông báo giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SEC cho biết họ tiếp tục hợp tác với cơ quan thực thi pháp luật để điều tra cách những kẻ tấn công thực hiện cuộc tấn công hoán đổi SIM với nhà cung cấp dịch vụ di động của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SEC cũng xác nhận rằng xác thực đa yếu tố không được kích hoạt trên tài khoản vì họ đã yêu cầu bộ phận hỗ trợ X vô hiệu hóa nó khi họ gặp sự cố khi đăng nhập vào tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu MFA được kích hoạt qua SMS, tin tặc vẫn có thể xâm nhập vào tài khoản vì chúng đã nhận được mật mã một lần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nếu cài đặt bảo mật đã được định cấu hình để sử dụng ứng dụng xác thực, nó sẽ ngăn các tác nhân đe dọa đăng nhập vào tài khoản, ngay cả sau khi kẻ tấn công đã thay đổi mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì lý do này, SEC luôn khuyên rằng chỉ nên sử dụng MFA với khóa bảo mật phần cứng hoặc ứng dụng xác thực thay vì qua SMS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           X đã gặp khó khăn trong năm qua với các tài khoản bị hack và các quảng cáo độc hại nhằm mục đích lừa đảo tiền điện tử và rút tiền ví.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, dường như vẫn chưa có điểm kết thúc, khi người dùng hiện đã chán ngấy với những dòng quảng cáo độc hại liên tục xuất hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-9daf419f.png" length="3934813" type="image/png" />
      <pubDate>Fri, 26 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/sec-xac-nhan-tai-khoan-x-da-bi-hack-trong-cuoc-tan-cong-hoan-doi-sim</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-9daf419f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-9daf419f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Trezor support site breach exposes personal data of 66,000 customers</title>
      <link>https://www.john-partners.us/trezor-support-site-breach-exposes-personal-data-of-66-000-customers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trezor issued a security alert after identifying a data breach that occurred on January 17 due to unauthorized access to their third-party support ticketing portal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The popular hardware cryptocurrency wallet vendor says that the investigation on the incident is ongoing but it found no evidence so far that users' digital assets were compromised in the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We want to stress that none of our users' funds have been compromised through this incident," reads the announcement. "Your Trezor device remains as secure today, as it was yesterday," the company added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, a subset of 66,000 users who have interacted with Trezor Support since December 2021 may have had their names or usernames, and email addresses exposed to an unauthorized party.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Postal addresses, phone numbers, and other personally identifiable information were also stored on the breached system but Trezor does not believe these were impacted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, Trezor has already confirmed 41 cases where exposed data has been exploited, with the attackers approaching users to trick them into giving away their recovery seeds - a string of words that contain all the information required for gaining access to a wallet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specifically, the attackers email Trezor users with a message that seems like an "automated reply" from support, requesting them to disclose the 24-word phrase they used for setting up their Trezor wallets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The phishing message assures the recipient that the seed information is required only for firmware validation and won't be "accessible by humans."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5097614261317_7050b6dc740732efc41155d49eeacc9a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing message
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Trezor)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giving away a Trezor seed phrase would allow the attacker to restore the victim's wallet on any DIP39-compatible hardware wallet device and perform irreversible cryptocurrency theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trezor has reached out to all potentially affected users, warning them of phishing attacks that try to obtain recovery seeds. The company notes that no cases of successful attacks have been observed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says the unauthorized access to its support system has now been terminated and the risk from the attack was mitigated on January 17 at 20:20 CET.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you are a Trezor user who contacted their support after December 2021, be vigilant for potential phishing and scamming attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hardware wallet users must never disclose their seed phrase under any circumstances. This information is confidential and should remain exclusively with the user.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wallet providers will never request this type of sensitive data because it is not necessary for any operational or support-related reasons.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-89f4d083.png" length="2100988" type="image/png" />
      <pubDate>Fri, 26 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/trezor-support-site-breach-exposes-personal-data-of-66-000-customers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-89f4d083.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-89f4d083.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tấn công trang web hỗ trợ Trezor làm lộ dữ liệu cá nhân của 66.000 khách hàng</title>
      <link>https://www.john-partners.us/tan-cong-trang-web-ho-tro-trezor-lam-lo-du-lieu-ca-nhan-cua-66-000-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trezor đã đưa ra cảnh báo bảo mật sau khi xác định vi phạm dữ liệu xảy ra vào ngày 17 tháng 1 do truy cập trái phép vào cổng bán vé hỗ trợ bên thứ ba của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp ví tiền điện tử phần cứng phổ biến cho biết cuộc điều tra về vụ việc đang diễn ra nhưng cho đến nay họ không tìm thấy bằng chứng nào cho thấy tài sản kỹ thuật số của người dùng đã bị xâm phạm trong vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi muốn nhấn mạnh rằng không có khoản tiền nào của người dùng của chúng tôi bị xâm phạm thông qua sự cố này”, thông báo viết. Trezor cho biết thêm: “Thiết bị Trezor của bạn hôm nay vẫn an toàn như ngày hôm qua”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, một nhóm nhỏ gồm 66.000 người dùng đã tương tác với Trezor Support kể từ tháng 12 năm 2021 có thể đã có tên hoặc tên người dùng cũng như địa chỉ email của họ bị lộ cho một bên trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Địa chỉ bưu chính, số điện thoại và thông tin nhận dạng cá nhân khác cũng được lưu trữ trên hệ thống bị vi phạm nhưng Trezor không tin rằng những thông tin này bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, Trezor đã xác nhận 41 trường hợp dữ liệu bị lộ đã bị khai thác, trong đó những kẻ tấn công tiếp cận người dùng để lừa họ đưa hạt giống khôi phục của họ - một chuỗi từ chứa tất cả thông tin cần thiết để có được quyền truy cập vào ví.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cụ thể, những kẻ tấn công gửi email cho người dùng Trezor với một tin nhắn giống như một “trả lời tự động” từ bộ phận hỗ trợ, yêu cầu họ tiết lộ cụm từ 24 từ mà chúng đã sử dụng để thiết lập ví Trezor của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo lừa đảo đảm bảo với người nhận rằng thông tin hạt giống chỉ được yêu cầu để xác thực chương trình cơ sở và con người sẽ không "có thể truy cập được".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5097614261317_7050b6dc740732efc41155d49eeacc9a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin nhắn lừa đảo (Trezor)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc cung cấp cụm từ quan trọng của Trezor sẽ cho phép kẻ tấn công khôi phục ví của nạn nhân trên bất kỳ thiết bị ví phần cứng tương thích DIP39 nào và thực hiện hành vi trộm tiền điện tử không thể đảo ngược.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trezor đã liên hệ với tất cả người dùng có khả năng bị ảnh hưởng, cảnh báo họ về các cuộc tấn công lừa đảo nhằm lấy hạt giống phục hồi. Trezor lưu ý rằng không có trường hợp tấn công thành công nào được ghi nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trezor cho biết quyền truy cập trái phép vào hệ thống hỗ trợ của họ hiện đã bị chấm dứt và rủi ro từ cuộc tấn công đã được giảm thiểu vào lúc 20:20 CET ngày 17 tháng 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn là người dùng Trezor đã liên hệ với bộ phận hỗ trợ của họ sau tháng 12 năm 2021, hãy cảnh giác với các nỗ lực lừa đảo và lừa đảo tiềm ẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng ví phần cứng không bao giờ được tiết lộ cụm từ hạt giống của họ trong bất kỳ trường hợp nào. Thông tin này được bảo mật và chỉ dành riêng cho người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà cung cấp ví sẽ không bao giờ yêu cầu loại dữ liệu nhạy cảm này vì nó không cần thiết vì bất kỳ lý do nào liên quan đến hoạt động hoặc hỗ trợ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-89f4d083.png" length="2100988" type="image/png" />
      <pubDate>Thu, 25 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tan-cong-trang-web-ho-tro-trezor-lam-lo-du-lieu-ca-nhan-cua-66-000-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-89f4d083.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29-89f4d083.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tietoevry ransomware attack causes outages for Swedish firms, cities</title>
      <link>https://www.john-partners.us/tietoevry-ransomware-attack-causes-outages-for-swedish-firms-cities</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finnish IT services and enterprise cloud hosting provider Tietoevry has suffered an Akira ransomware attack impacting cloud hosting customers in one of its data centers in Sweden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tietoevry is a Finnish IT services company offering managed services and cloud hosting for the enterprise. The company employs approximately 24,000 people worldwide and had a 2023 revenue of $3.1 billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tietoevry confirmed on January 22 that the ransomware attack occurred Friday night, January 19 into Saturday morning, January 20 and has impacted only one of their data centers in Sweden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The attack was limited to one part of one of our Swedish datacenters, impacting Tietoevry's services to some of our customers in Sweden," explains a press statement from Tietoevry.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Tietoevry immediately isolated the affected platform, and the ransomware attack has not affected other parts of the company's infrastructure."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has learned that this data center is used for the company's enterprise-managed cloud hosting service, leading to outages for multiple customers in Sweden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says that they are in the process of restoring infrastructure and services but that customers still remain impacted as they bring servers back online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Tietoevry is following a well-tested methodology in order to restore infrastructure and services. The work is conducted in a planned sequence to ensure correct handling of customer data," continues the press statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Time schedule will also vary somewhat depending on the customer, the solutions in question and the related data restoring needs."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Tietoevry for further information about the attack but was only told that the attack "impacted a specific section of one of Tietoevry's data centers located in Sweden."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tietoevry previously suffered a ransomware attack in 2021 that forced them to disconnect clients' services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you have any information on this attack or other cyberattacks, you can contact us securely on Signal at +1 (646) 961-3731, via email at tips@bleepingcomputer.com, or by using our tips form.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack causes widespread outages
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has learned that the Akira ransomware attack encrypted the company's virtualization and management servers used to host the websites or applications for a wide range of businesses in Sweden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sweden's largest cinema chain, Filmstaden, has confirmed that they are among those impacted by the attack, preventing online purchases of movie tickets through the website or mobile app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5097614259274_d8b0db44a17841b4b7b037295851f24e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Message on Filmstaden's website warning of the IT outage
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other companies impacted by the attack include discount retail chain Rusta, raw building materials provider Moelven, and farming supplier Grangnården, which was forced to close its stores while IT services are restored.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The outage is also impacting Tietoevry's managed Payroll and HR system, Primula, which is used by the government, universities, and colleges in Sweden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impacted universities and colleges in the country include the Karolinska Institutet, SLU, University West, Stockholm University, Lunds Universitet, and Malmö University.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Primula outage has also impacted numerous government agencies and municipalities in Sweden, including the Statens servicecenter, the Vellinge municipality, and Uppsala County.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For Uppsala the outage is more significant as it also impacts the region's health care record system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Akira ransomware behind attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On Sunday, January 21, BleepingComputer first reported that the Akira ransomware gang was behind the attack on Tietoevry. The company confirmed our reporting on Monday, January 22 in a new press statement about the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The malicious attack based on Akira ransomware on one of our datacenters in Sweden took place during the night of January 19-20," reads the new statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Tietoevry takes the situation very seriously and has an extensive team of experts and technicians working around the clock to minimize the impact and restore services."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Akira ransomware operation launched in March 2023 and quickly began breaching corporate networks worldwide in double-extortion attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Finnish National Cyber Security Center (NCSC) warned this month that the Akira ransomware operation was targeting organizations in the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The NCSC says there were 12 reported Akira ransomware attacks in 2023 targeting businesses in Finland, with the majority happening late in the year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The incidents were particularly related to weakly secured Cisco VPN implementations or their unpatched vulnerabilities. Recovery is usually hard," warned the Finnish NCSC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In August, BleepingComputer reported on the Akira ransomware gang breaching Cisco VPN accounts that weren't protected by multi-factor authentication to gain access to internal corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the threat actors breach a network, they spread laterally to other devices while stealing corporate data. Once all data has been stolen and they gain administrative privileges, the threat actors encrypt files on the network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco told BleepingComputer at the time that customers should configure MFA on all VPN accounts and send logging data to a remote syslog server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using a remote syslog server, even if the threat actors clear logs on the Cisco router, they will still be accessible for analysis after a breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29-9ff452f1.png" length="3530612" type="image/png" />
      <pubDate>Wed, 24 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tietoevry-ransomware-attack-causes-outages-for-swedish-firms-cities</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29-9ff452f1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29-9ff452f1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công ransomware Tietoevry dẫn đến sự cố mất điện cho các công ty tại thành phố Thụy Điển</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-ransomware-tietoevry-dan-den-su-co-mat-dien-cho-cac-cong-ty-tai-thanh-pho-thuy-dien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các dịch vụ CNTT và nhà cung cấp dịch vụ lưu trữ đám mây dành cho doanh nghiệp của Phần Lan Tietoevry đã phải hứng chịu một cuộc tấn công ransomware Akira ảnh hưởng đến khách hàng lưu trữ đám mây tại một trong những trung tâm dữ liệu của họ ở Thụy Điển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tietoevry là một công ty dịch vụ CNTT của Phần Lan cung cấp các dịch vụ được quản lý và lưu trữ đám mây cho doanh nghiệp. Công ty có khoảng 24.000 người trên toàn thế giới và có doanh thu năm 2023 là 3,1 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 22 tháng 1, Tietoevry xác nhận rằng cuộc tấn công ransomware xảy ra từ tối thứ Sáu, ngày 19 tháng 6 đến sáng thứ Bảy, ngày 20 tháng 1, và chỉ ảnh hưởng đến một trong các trung tâm dữ liệu của họ ở Thụy Điển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông cáo báo chí Tietoevry giải thích: “Cuộc tấn công được giới hạn ở một phần của một trong những trung tâm dữ liệu ở Thụy Điển của chúng tôi, ảnh hưởng đến các dịch vụ của Tietoevry đối với một số khách hàng của chúng tôi ở Thụy Điển”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Tietoevry ngay lập tức cô lập nền tảng bị ảnh hưởng và cuộc tấn công bằng ransomware không ảnh hưởng đến các bộ phận khác trong cơ sở hạ tầng của công ty.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer được biết rằng trung tâm dữ liệu này được sử dụng cho dịch vụ lưu trữ đám mây do doanh nghiệp quản lý, dẫn đến tình trạng ngừng hoạt động đối với nhiều khách hàng ở Thụy Điển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tietoevry cho biết họ đang trong quá trình khôi phục cơ sở hạ tầng và dịch vụ nhưng khách hàng vẫn bị ảnh hưởng khi họ đưa máy chủ trực tuyến trở lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông cáo báo chí cho biết thêm: "Tietoevry đang tuân theo một phương pháp đã được thử nghiệm kỹ lưỡng để khôi phục cơ sở hạ tầng và dịch vụ. Công việc được tiến hành theo trình tự đã lên kế hoạch để đảm bảo xử lý chính xác dữ liệu khách hàng".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Lịch trình thời gian cũng sẽ thay đổi đôi chút tùy thuộc vào khách hàng, các giải pháp được đề cập và nhu cầu khôi phục dữ liệu liên quan."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer đã liên hệ với Tietoevry để biết thêm thông tin về cuộc tấn công nhưng chỉ được thông báo rằng cuộc tấn công “đã ảnh hưởng đến một phần cụ thể của một trong những trung tâm dữ liệu của Tietoevry đặt tại Thụy Điển”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tietoevry trước đó đã phải hứng chịu một cuộc tấn công bằng ransomware vào năm 2021 khiến họ phải ngắt kết nối dịch vụ của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu bạn có bất kỳ thông tin nào về cuộc tấn công này hoặc các cuộc tấn công mạng khác, bạn có thể liên hệ với Tietoevry theo cách an toàn trên Signal theo số +1 (646) 961-3731, qua email tại Tips@bleepingcomputer.com hoặc bằng cách sử dụng mẫu mẹo của Tietoevry.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công gây mất điện trên diện rộng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer đã biết rằng cuộc tấn công ransomware Akira đã mã hóa các máy chủ quản lý và ảo hóa của Tietoevry được sử dụng để lưu trữ các trang web hoặc ứng dụng cho nhiều doanh nghiệp ở Thụy Điển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi rạp chiếu phim lớn nhất Thụy Điển, Filmstaden, đã xác nhận rằng họ nằm trong số những người bị ảnh hưởng bởi cuộc tấn công, ngăn chặn việc mua vé xem phim trực tuyến thông qua trang web hoặc ứng dụng di động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5097614259274_d8b0db44a17841b4b7b037295851f24e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo trên trang web của Filmstaden cảnh báo về việc ngừng hoạt động CNTT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các công ty khác bị ảnh hưởng bởi cuộc tấn công bao gồm chuỗi bán lẻ giảm giá Rusta, nhà cung cấp vật liệu xây dựng thô Moelven và nhà cung cấp nông sản Grangnården, đã buộc phải đóng cửa các cửa hàng của mình trong khi dịch vụ CNTT được khôi phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc ngừng hoạt động cũng ảnh hưởng đến hệ thống nhân sự và tính lương do Tietoevry quản lý, Primula, được chính phủ, các trường đại học và cao đẳng ở Thụy Điển sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các trường đại học và cao đẳng bị ảnh hưởng trong nước bao gồm Viện Karolinska, SLU, Đại học West, Đại học Stockholm, Đại học Lunds và Đại học Malmö.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố ngừng hoạt động của Primula cũng đã ảnh hưởng đến nhiều cơ quan chính phủ và thành phố ở Thụy Điển, bao gồm trung tâm dịch vụ Statens, khu đô thị Vellinge và Quận Uppsala.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với Uppsala, tình trạng mất điện còn nghiêm trọng hơn vì nó cũng ảnh hưởng đến hệ thống hồ sơ chăm sóc sức khỏe của khu vực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Akira ransomware đằng sau cuộc tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào Chủ nhật, ngày 21 tháng 1, BleepingComputer lần đầu tiên đưa tin rằng nhóm ransomware Akira đứng sau vụ tấn công vào Tietoevry. Tietoevry đã xác nhận báo cáo của chúng tôi vào thứ Hai, ngày 22 tháng 1 trong một thông cáo báo chí mới về vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuyên bố mới cho biết: “Cuộc tấn công độc hại dựa trên ransomware Akira vào một trong những trung tâm dữ liệu của chúng tôi ở Thụy Điển đã diễn ra vào đêm 19-20 tháng 1”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tietoevry rất coi trọng tình hình và có một đội ngũ chuyên gia và kỹ thuật viên đông đảo làm việc suốt ngày đêm để giảm thiểu tác động và khôi phục dịch vụ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware Akira bắt đầu vào tháng 3 năm 2023 và nhanh chóng bắt đầu xâm nhập vào các mạng công ty trên toàn thế giới trong các cuộc tấn công tống tiền kép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trung tâm An ninh mạng Quốc gia Phần Lan (NCSC) đã cảnh báo trong tháng này rằng hoạt động ransomware Akira đang nhắm mục tiêu vào các tổ chức trong nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NCSC cho biết đã có 12 vụ tấn công ransomware Akira được báo cáo vào năm 2023 nhắm vào các doanh nghiệp ở Phần Lan, phần lớn xảy ra vào cuối năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NCSC Phần Lan cảnh báo: “Các sự cố đặc biệt liên quan đến việc triển khai Cisco VPN được bảo mật yếu hoặc các lỗ hổng chưa được vá của chúng. Việc khôi phục thường khó khăn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 8, BleepingComputer đã báo cáo về việc nhóm ransomware Akira xâm phạm các tài khoản Cisco VPN không được bảo vệ bằng xác thực đa yếu tố để có quyền truy cập vào mạng nội bộ của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi các tác nhân đe dọa xâm nhập mạng, chúng sẽ lây lan sang các thiết bị khác đồng thời đánh cắp dữ liệu của công ty. Sau khi tất cả dữ liệu đã bị đánh cắp và giành được đặc quyền quản trị, kẻ tấn công sẽ mã hóa các tệp trên mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, Cisco đã nói với BleepingComputer rằng khách hàng nên định cấu hình MFA trên tất cả các tài khoản VPN và gửi dữ liệu ghi nhật ký đến máy chủ nhật ký hệ thống từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách sử dụng máy chủ nhật ký hệ thống từ xa, ngay cả khi kẻ đe dọa xóa nhật ký trên bộ định tuyến của Cisco, chúng vẫn có thể truy cập được để phân tích sau khi vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29-9ff452f1.png" length="3530612" type="image/png" />
      <pubDate>Wed, 24 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-ransomware-tietoevry-dan-den-su-co-mat-dien-cho-cac-cong-ty-tai-thanh-pho-thuy-dien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29-9ff452f1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29-9ff452f1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Kansas State University cyberattack disrupts IT network and services</title>
      <link>https://www.john-partners.us/kansas-state-university-cyberattack-disrupts-it-network-and-services</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kansas State University (K-State) announced it is managing a cybersecurity incident that has disrupted certain network systems, including VPN, K-State Today emails, and video services on Canvas and Mediasite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kansas State University is a public land-grant research university offering 65 masters and 45 doctoral programs. It currently has 20,000 students and employs 1,400 academic personnel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On Tuesday morning, January 16, the university announced on its media portal that it was experiencing disruption in some IT systems, and by the afternoon, it confirmed a cyberattack had caused it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5085677086197_8c005c8c8ed138df9f4fca0840f8d5cd+%281%29.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Impacted systems were taken offline upon detection of the attack, resulting in the unavailability of VPN, emails, Canvas and Mediasite videos, printing, shared drives, and mailing list management services (Listservs).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Please rest assured that we are dedicating significant resources to bring involved systems back online quickly and safely," read the status update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Additionally, we have engaged third-party IT forensic experts to assist us in the ongoing investigation efforts."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Guidance to academic deans for maintaining educational continuity, including using alternative resources, has been provided. K-State also advised students and staff to remain vigilant about suspicious activity and report it to the university’s IT help desk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another status update published on January 17 informs that email services for "K-State Today" will become available again starting on January 18, 2024, delivering daily announcements and research news to the K-State community.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it is noted that the service will resume in a temporary format, featuring a different header image and a lower volume with select content. Also, a 48-hour delay in the email delivery is to be expected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More updates about the cyberattack and its impact will be posted on this page, but for now, there has been no mention of the possibility of a data breach impacting student or personnel information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is the second published cyberattack on a major educational institute for 2024, following the ransomware attack on the Memorial University of Newfoundland (MUN) at the start of the month, which forced the organization to postpone the semester start date.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time of writing this, no major ransomware groups have taken responsibility for the attack on Kansas State University, but it might be too early in the extortion phase for a public disclosure to be made.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-8b663b37.png" length="4154813" type="image/png" />
      <pubDate>Wed, 24 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/kansas-state-university-cyberattack-disrupts-it-network-and-services</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-8b663b37.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-8b663b37.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công mạng của Đại học bang Kansas làm gián đoạn mạng và dịch vụ CNTT</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-mang-cua-dai-hoc-bang-kansas-lam-gian-doan-mang-va-dich-vu-cntt</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đại học bang Kansas (K-State) thông báo họ đang quản lý một sự cố an ninh mạng làm gián đoạn một số hệ thống mạng, bao gồm VPN, email K-State Today và các dịch vụ video trên Canvas và Mediasite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đại học Bang Kansas là trường đại học nghiên cứu công được cấp đất cung cấp 65 chương trình thạc sĩ và 45 chương trình tiến sĩ. Trường hiện có 20.000 sinh viên và tuyển dụng 1.400 nhân viên học thuật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào sáng thứ Ba, ngày 16 tháng 1, trường đại học này đã thông báo trên cổng thông tin truyền thông của mình rằng một số hệ thống CNTT đang gặp sự cố gián đoạn và đến chiều, trường xác nhận rằng một cuộc tấn công mạng đã gây ra sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5085677086197_8c005c8c8ed138df9f4fca0840f8d5cd+%281%29.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Các hệ thống bị ảnh hưởng đã bị ngoại tuyến khi phát hiện cuộc tấn công, dẫn đến không có VPN, email, video Canvas và Mediasite, dịch vụ in, bộ nhớ dùng chung và dịch vụ quản lý danh sách gửi thư (Listservs).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Hãy yên tâm rằng chúng tôi đang dành những nguồn lực quan trọng để đưa các hệ thống liên quan trở lại trực tuyến một cách nhanh chóng và an toàn”, nội dung cập nhật trạng thái viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ngoài ra, chúng tôi đã thuê các chuyên gia pháp y CNTT của bên thứ ba để hỗ trợ chúng tôi trong các nỗ lực điều tra đang diễn ra."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hướng dẫn cho các trưởng khoa học thuật để duy trì tính liên tục trong giáo dục, bao gồm cả việc sử dụng các nguồn lực thay thế, đã được cung cấp. K-State cũng khuyên sinh viên và nhân viên nên cảnh giác với hoạt động đáng ngờ và báo cáo cho bộ phận trợ giúp CNTT của trường đại học.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một cập nhật trạng thái khác được đưa ra vào ngày 17 tháng 1 cho biết rằng dịch vụ email cho "K-State Today" sẽ hoạt động trở lại bắt đầu từ ngày 18 tháng 1 năm 2024, cung cấp thông báo hàng ngày và tin tức nghiên cứu cho cộng đồng K-State.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, cần lưu ý rằng dịch vụ sẽ tiếp tục ở định dạng tạm thời, có hình ảnh tiêu đề khác và âm lượng thấp hơn với nội dung được chọn. Ngoài ra, việc gửi email có thể sẽ bị chậm trễ 48 giờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin cập nhật khác về cuộc tấn công mạng và tác động của nó sẽ được đăng trên trang này, nhưng hiện tại, chưa có đề cập nào về khả năng vi phạm dữ liệu ảnh hưởng đến thông tin của sinh viên hoặc nhân sự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là cuộc tấn công mạng thứ hai được công bố nhằm vào một học viện giáo dục lớn trong năm 2024, sau vụ tấn công bằng ransomware vào Đại học Memorial of Newfoundland (MUN) vào đầu tháng, khiến tổ chức này phải hoãn ngày bắt đầu học kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm viết bài này, không có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công vào Đại học bang Kansas, nhưng có thể còn quá sớm trong giai đoạn tống tiền để tiết lộ công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-8b663b37.png" length="4154813" type="image/png" />
      <pubDate>Tue, 23 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-mang-cua-dai-hoc-bang-kansas-lam-gian-doan-mang-va-dich-vu-cntt</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-8b663b37.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-8b663b37.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Haier hits Home Assistant plugin dev with takedown notice</title>
      <link>https://www.john-partners.us/haier-hits-home-assistant-plugin-dev-with-takedown-notice</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Appliances giant Haier issued a takedown notice to a software developer for creating Home Assistant integration plugins for the company's home appliances and releasing them on GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Haier is a multinational home appliances and consumer electronics corporation selling a wide range of products under the brands General Electric Appliances, Hotpoint, Hoover, Fisher &amp;amp; Paykel, and Candy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier last week, German software developer Andre Basche, who maintains plugins for the Home Assistant integration for Haier's hOn smart control app, claimed to receive a legal threat demanding the immediate removal of his tools from the GitHub platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Home Assistant is an open-source home automation platform enabling users to control and automate their smart home devices from a centralized interface. Apart from convenience and cost, Home Assistant offers superior security and privacy options not available on similar commercial apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The plugins offered in the GitHub repositories enable users to control Haier, Candy, and Hoover air conditioners, purifiers, dishwashers, induction hobs, ovens, fridges, washing machines, and dryers through Home Assistant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a notice published by the repository owner, Haier claims these plugins cause the firm significant financial damage and violate copyright laws, requiring the developer to take them down to avoid further legal action.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are writing to inform you that we have discovered two Home Assistant integration plug-ins developed by you (https://github.com/Andre0512/hon and https://github.com/Andre0512/pyhOn) that are in violation of our terms of service," reads the notice from Haier Europe Security and Governance Department.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Specifically, the plug-ins are using our services in an unauthorized manner, which is causing significant economic harm to our Company."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We take the protection of our intellectual property very seriously and demand that you immediately cease and desist all illegal activities related to the development and distribution of these plug-ins."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5085677103062_b7dd6236beebe9794769a6d5918eca9a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Takedown notice
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (GitHub)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The letter eventually delivers a legal threat to the developer, saying that if he fails to comply with the removal request immediately, the firm will take necessary legal action to seek compensation for the damage done to its business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The plugins themselves are open-source, but it is unclear if they incorporate Haier's intellectual property, such as software code or proprietary protocols, which would give the firm a legal basis for the request.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the other hand, if the plugins do not infringe on Haier's intellectual property or fall under fair use provisions, the creator could opt to defend his work and keep the plugins available to the community.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nonetheless, Haier's legal threats have intimidated the developer, who announced that the project will be taken down in the next couple of days.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meanwhile, the situation has sparked support for the developer and backlash on Haier, with users calling consumers to boycott Haier, finding the firm's approach excessively aggressive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5085677102782_df2c52da50ea0a6c77fe5ddaafda734e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Targeting open-source software developers tends to backfire for companies, as others fork or clone the code repositories to prevent the projects from disappearing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, the Haier home assistant plugins have been forked 228 times, many occurring since the news of the legal threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Haier with questions on the case, but a comment wasn't immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-2b9d55dc.png" length="3933735" type="image/png" />
      <pubDate>Mon, 22 Jan 2024 23:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/haier-hits-home-assistant-plugin-dev-with-takedown-notice</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-2b9d55dc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-2b9d55dc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Haier đưa ra thông báo bắt buộc gỡ bỏ cho nhà phát triển phầm mềm plugin Home Assistant</title>
      <link>https://www.john-partners.us/haier-dua-ra-thong-bao-bat-buoc-go-bo-cho-nha-phat-trien-pham-mem-plugin-home-assistant</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty thiết bị khổng lồ Haier đã đưa ra thông báo gỡ bỏ đối với một nhà phát triển phần mềm đã tạo các plugin tích hợp Home Assistant cho các thiết bị gia dụng của công ty và phát hành chúng trên GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Haier là tập đoàn điện tử tiêu dùng và thiết bị gia dụng đa quốc gia bán nhiều loại sản phẩm dưới các thương hiệu General Electric Appliances, Hotpoint, Hoover, Fisher &amp;amp; Paykel và Candy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đầu tuần trước, nhà phát triển phần mềm người Đức Andre Basche, người duy trì các plugin để tích hợp Home Assistant cho ứng dụng điều khiển thông minh hOn của Haier, tuyên bố đã nhận được lời đe dọa pháp lý yêu cầu xóa ngay các công cụ của anh ấy khỏi nền tảng GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Home Assistant là một nền tảng tự động hóa gia đình nguồn mở cho phép người dùng điều khiển và tự động hóa các thiết bị thông minh trong nhà của họ từ một giao diện tập trung. Ngoài sự tiện lợi và chi phí, Home Assistant còn cung cấp các tùy chọn bảo mật và quyền riêng tư vượt trội không có trên các ứng dụng thương mại tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các plugin được cung cấp trong GitHub cho phép người dùng điều khiển máy điều hòa không khí, máy lọc, máy rửa bát, bếp từ, lò nướng, tủ lạnh, máy giặt và máy sấy của Haier, Candy và Hoover thông qua Home Assistant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo thông báo do chủ sở hữu kho lưu trữ công bố, Haier tuyên bố các plugin này gây thiệt hại tài chính đáng kể cho công ty và vi phạm luật bản quyền, yêu cầu nhà phát triển gỡ chúng xuống để tránh các hành động pháp lý tiếp theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chúng tôi viết thư này để thông báo cho bạn rằng chúng tôi đã phát hiện hai plugin tích hợp Trợ lý gia đình do bạn phát triển (https://github.com/Andre0512/hon và https://github.com/Andre0512/pyhOn) vi phạm về các điều khoản dịch vụ của chúng tôi”, thông báo từ Phòng Quản trị và An ninh Châu Âu của Haier cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Cụ thể, các plug-in đang sử dụng dịch vụ của chúng tôi một cách trái phép, điều này gây thiệt hại kinh tế đáng kể cho Công ty của chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chúng tôi rất coi trọng việc bảo vệ tài sản trí tuệ của mình và yêu cầu bạn ngay lập tức chấm dứt và hủy bỏ mọi hoạt động bất hợp pháp liên quan đến việc phát triển và phân phối các plug-in này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5085677103062_b7dd6236beebe9794769a6d5918eca9a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo gỡ xuống (GitHub)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bức thư cuối cùng đưa ra lời đe dọa pháp lý cho Home Assistant cho biết rằng nếu anh ta không tuân thủ yêu cầu xóa ngay lập tức, Haier sẽ thực hiện hành động pháp lý cần thiết để yêu cầu bồi thường thiệt hại cho hoạt động kinh doanh của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản thân các plugin này là nguồn mở, nhưng không rõ liệu chúng có kết hợp tài sản trí tuệ của Haier hay không, chẳng hạn như mã phần mềm hoặc giao thức độc quyền, điều này sẽ cung cấp cho công ty cơ sở pháp lý cho yêu cầu này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặt khác, nếu các plugin không vi phạm quyền sở hữu trí tuệ của Haier hoặc tuân theo các điều khoản sử dụng hợp lý thì người sáng tạo có thể chọn bảo vệ tác phẩm của mình và cung cấp các plugin cho cộng đồng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, những lời đe dọa pháp lý của Haier đã khiến nhà phát triển phần mềm lo sợ, họ đã thông báo rằng dự án sẽ bị gỡ bỏ trong vài ngày tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi đó, tình huống này mặt khác đã dấy lên sự ủng hộ dành cho nhà phát triển phần mềm và phản ứng dữ dội đối với Haier, khi người dùng kêu gọi người tiêu dùng tẩy chay Haier, cho rằng cách tiếp cận của công ty là quá hung hăng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5085677102782_df2c52da50ea0a6c77fe5ddaafda734e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Nhắm mục tiêu vào các nhà phát triển phần mềm nguồn mở có xu hướng gây phản tác dụng cho các công ty, vì những đơn vị khác sẽ phân nhánh hoặc sao chép các kho mã để ngăn chặn việc các dự án biến mất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, các plugin trợ lý tại nhà của Haier đã được phân nhánh 228 lần, việc này đã nhiều lần xảy ra kể từ khi có tin tức về các mối đe dọa pháp lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Haier để hỏi về vụ việc nhưng chưa có bình luận ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-2b9d55dc.png" length="3933735" type="image/png" />
      <pubDate>Mon, 22 Jan 2024 06:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/haier-dua-ra-thong-bao-bat-buoc-go-bo-cho-nha-phat-trien-pham-mem-plugin-home-assistant</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-2b9d55dc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-2b9d55dc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US govt wants BreachForums admin sentenced to 15 years in prison</title>
      <link>https://www.john-partners.us/us-govt-wants-breachforums-admin-sentenced-to-15-years-in-prison</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The United States government has recommended that Conor Brian Fitzpatrick, the creator and lead administrator of the now-defunct BreachForums hacking forums, receive a sentence of 15 years in prison.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BreachForums was a notorious cybercrime forum that gained prominence after the FBI seized RaidForums in 2022. Fitzpatrick created it under the alias "Pompompurin" to facilitate the trade and exchange of stolen data, including personal information, credit cards, account credentials, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The platform offered humongous amounts of data to members, with the "official" databases section alone hosting 888 stolen databases and containing more than 14 billion unique records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fitzpatrick was arrested on March 15, 2023, in his home in New York and charged with one count of conspiracy to solicit individuals to sell unauthorized access devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The man immediately admitted his involvement and role in Breach and was released shortly after his arrest on a $300k bond until the court procedures could begin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, Fitzpatrick was placed in custody again after he broke his release terms by using a virtual private network (VPN) tool to access the internet on an unmonitored computer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The defendant's final sentence is scheduled for Friday, January 19, 2024, and the U.S. government has already sent its proposal for the court's consideration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the released documents, first spotted by @vxunderground, the government recommends that Fitzpatrick receive a sentence of 188 months, approximately 15.7 years, based on the nature and impact of the defendant's actions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The defendant's administration of BreachForums played an instrumental role in bringing together more than 300,000 members to solicit, distribute, and access thousands of breached databases containing the stolen data of hundreds of companies, organizations, and governmental organizations of varying size and the PII of millions of U.S. persons," reads the sentencing proposal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "By creating a platform for hackers and fraudsters to connect and conduct business, the defendant made it possible for BreachForums members to commit exponentially more crimes and more sophisticated crimes than any could have done alone."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to being the admin of BreachForums, the U.S. government says Fitzpatrick acted as a middleman for the sale of stolen data between other users of the site, encouraging threat actors to leak samples of stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The defendant's middleman service substantially facilitated and encouraged the dissemination of hacked or stolen data through BreachForums because it enabled purchasers and sellers to verify the means of payment and contraband files being sold prior to executing the purchase and sale," explains the sentencing proposal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to Fitzpatrick's online cybercrime activities, the FBI found child pornography in 26 files on a seized SSD hard drive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. government's sentencing recommendation is at the lower end of the guidelines on the offense level and applicable sentences. This leniency might result from Fitzpatrick's cooperation with the authorities, lack of violent crime record, an early plea deal, or other factors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to the imprisonment, the U.S. government also seeks a fine for his possession of child pornography, a substantial term of supervised release, restitution to victims, and forfeiture of certain assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b812a86c.png" length="3881891" type="image/png" />
      <pubDate>Mon, 22 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/us-govt-wants-breachforums-admin-sentenced-to-15-years-in-prison</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b812a86c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b812a86c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Over 178K SonicWall firewalls vulnerable to DoS, potential RCE attacks</title>
      <link>https://www.john-partners.us/over-178k-sonicwall-firewalls-vulnerable-to-dos-potential-rce-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers have found over 178,000 SonicWall next-generation firewalls (NGFW) with the management interface exposed online are vulnerable to denial-of-service (DoS) and potential remote code execution (RCE) attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These appliances are affected by two DoS security flaws tracked as CVE-2022-22274 and CVE-2023-0656, the former also allowing attackers to gain remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Using BinaryEdge source data, we scanned SonicWall firewalls with management interfaces exposed to the internet and found that 76% (178,637 of 233,984) are vulnerable to one or both issues," said Jon Williams, a Senior Security Engineer at Bishop Fox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the two vulnerabilities are essentially the same as they're caused by reusing the same vulnerable code pattern, they're exploitable at different HTTP URI paths, according to Bishop Fox, who discovered this massive attack surface.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our initial research confirmed the vendor's assertion that no exploit was available; however, once we identified the vulnerable code, we discovered it was the same issue announced a year later as CVE-2023-0656," Williams said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We found that CVE-2022-22274 was caused by the same vulnerable code pattern in a different place, and the exploit worked against three additional URI paths."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even if attackers cannot execute code on a targeted appliance, they can exploit vulnerabilities to force it into maintenance mode, requiring intervention from administrators to restore standard functionality.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thus, even if it's not determined if remote code execution is possible, bad actors could still leverage these vulnerabilities to disable edge firewalls and the VPN access they provide to corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More than 500,000 SonicWall firewalls are currently exposed online, with over 328,000 in the United States, according to data from threat monitoring platform Shadowserver.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5076091370904_8f198595e85442bc5ff9ea534f1ac0b9.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Internet-exposed SonicWall firewalls (ShadowServer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​While the SonicWall Product Security Incident Response Team (PSIRT) says it has no knowledge that these vulnerabilities have been exploited in the wild, at least one proof-of-concept (PoC) exploit is available online for CVE-2022-22274.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "SSD Labs had published a technical writeup of the bug with a proof of concept, noting two URI paths where the bug could be triggered," Williams said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Admins are advised to ensure their SonicWall NGFW appliances' management interface is not exposed online and upgrade to the latest firmware versions as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SonicWall's appliances have previously been targeted in cyber-espionage attacks and by multiple ransomware gangs, including HelloKitty and FiveHands).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, last March, SonicWall PSIRT and Mandiant revealed that suspected Chinese hackers installed custom malware on unpatched SonicWall Secure Mobile Access (SMA) appliances for long-term persistence in cyber-espionage campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers were also warned in July to urgently patch multiple critical authentication bypass flaws in the company's GMS firewall management and Analytics network reporting products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SonicWall's customer list includes over 500,000 businesses from more than 215 countries and territories, including government agencies and some of the largest companies worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-11e04dea.png" length="3508810" type="image/png" />
      <pubDate>Sat, 20 Jan 2024 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/over-178k-sonicwall-firewalls-vulnerable-to-dos-potential-rce-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-11e04dea.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-11e04dea.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chính phủ Hoa Kỳ khuyến nghị quản trị viên BreachForums nhận mức án 15 năm tù</title>
      <link>https://www.john-partners.us/chinh-phu-hoa-ky-khuyen-nghi-quan-tri-vien-breachforums-nhan-muc-an-15-nam-tu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chính phủ Hoa Kỳ đã khuyến nghị Conor Brian Fitzpatrick, người sáng tạo và quản trị viên chính của diễn đàn hack BreachForums hiện không còn tồn tại, nhận mức án 15 năm tù.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BreachForums là một diễn đàn tội phạm mạng khét tiếng đã trở nên nổi tiếng sau khi FBI tịch thu RaidForums vào năm 2022. Fitzpatrick đã tạo ra nó với bí danh "Pompompurin" để tạo điều kiện thuận lợi cho việc buôn bán và trao đổi dữ liệu bị đánh cắp, bao gồm thông tin cá nhân, thẻ tín dụng, thông tin xác thực tài khoản, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng này cung cấp lượng dữ liệu khổng lồ cho các thành viên, chỉ riêng phần cơ sở dữ liệu "chính thức" đã lưu trữ 888 cơ sở dữ liệu bị đánh cắp và chứa hơn 14 tỷ bản ghi duy nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fitzpatrick bị bắt vào ngày 15 tháng 3 năm 2023 tại nhà riêng ở New York và bị buộc tội một tội âm mưu gạ gẫm các cá nhân bán thiết bị truy cập trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người đàn ông ngay lập tức thừa nhận sự tham gia và vai trò của mình trong Breach và được thả ngay sau khi bị bắt với khoản tiền bảo lãnh 300 nghìn đô la cho đến khi thủ tục tòa án có thể bắt đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đầu tháng này, Fitzpatrick lại bị giam giữ sau khi anh ta vi phạm các điều khoản trả tự do bằng cách sử dụng công cụ mạng riêng ảo (VPN) để truy cập Internet trên một máy tính không được giám sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản án cuối cùng của bị cáo được ấn định vào thứ Sáu, ngày 19 tháng 1 năm 2024 và chính phủ Hoa Kỳ đã gửi đề xuất của mình để tòa án xem xét.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo các tài liệu được công bố, lần đầu tiên được phát hiện bởi @vxunderground, chính phủ khuyến nghị Fitzpatrick nhận mức án 188 tháng, khoảng 15,7 năm, dựa trên tính chất và tác động của hành động của bị cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Việc quản lý BreachForums của bị cáo đóng một vai trò quan trọng trong việc tập hợp hơn 300.000 thành viên để thu hút, phân bổ và truy cập hàng nghìn cơ sở dữ liệu bị vi phạm chứa dữ liệu bị đánh cắp của hàng trăm công ty, tổ chức và tổ chức chính phủ có quy mô khác nhau và PII của hàng triệu người. của người Mỹ,” đề nghị tuyên án viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Bằng cách tạo ra một nền tảng cho tin tặc và kẻ lừa đảo kết nối và tiến hành kinh doanh, bị cáo đã tạo điều kiện cho các thành viên BreachForums phạm nhiều tội ác theo cấp số nhân và nhiều tội phạm phức tạp hơn bất kỳ tội ác nào có thể tự mình thực hiện.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài việc là quản trị viên của BreachForums, chính phủ Hoa Kỳ cho biết Fitzpatrick còn đóng vai trò trung gian để bán dữ liệu bị đánh cắp giữa những người dùng khác của trang web, khuyến khích các tác nhân đe dọa rò rỉ các mẫu dữ liệu bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đề xuất tuyên án giải thích: “Dịch vụ trung gian của bị cáo đã tạo điều kiện thuận lợi và khuyến khích phổ biến dữ liệu bị tấn công hoặc bị đánh cắp thông qua BreachForums vì nó cho phép người mua và người bán xác minh phương tiện thanh toán và các tập tin lậu được bán trước khi thực hiện giao dịch mua bán”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài các hoạt động tội phạm mạng trực tuyến của Fitzpatrick, FBI còn tìm thấy nội dung khiêu dâm trẻ em trong 26 tệp trên ổ cứng SSD bị thu giữ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khuyến nghị tuyên án của chính phủ Hoa Kỳ nằm ở phần cuối của hướng dẫn về mức độ vi phạm và các mức án áp dụng. Sự khoan hồng này có thể là kết quả của sự hợp tác của Fitzpatrick với chính quyền, không có hồ sơ tội phạm bạo lực, thỏa thuận nhận tội sớm hoặc các yếu tố khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài hình phạt tù, chính phủ Hoa Kỳ còn yêu cầu phạt tiền đối với hành vi tàng trữ nội dung khiêu dâm trẻ em, thời hạn thả có giám sát, bồi thường nạn nhân và tịch thu một số tài sản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b812a86c.png" length="3881891" type="image/png" />
      <pubDate>Fri, 19 Jan 2024 08:24:57 GMT</pubDate>
      <guid>https://www.john-partners.us/chinh-phu-hoa-ky-khuyen-nghi-quan-tri-vien-breachforums-nhan-muc-an-15-nam-tu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b812a86c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-b812a86c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hơn 178K tường lửa SonicWall dễ bị tấn công DoS và các cuộc tấn công RCE tiềm ẩn</title>
      <link>https://www.john-partners.us/hon-178k-tuong-lua-sonicwall-de-bi-tan-cong-dos-va-cac-cuoc-tan-cong-rce-tiem-an</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật đã phát hiện hơn 178.000 tường lửa tiếp theo (NGFW) của SonicWall với giao diện quản lý được hiển thị trực tuyến dễ bị tấn công từ chối dịch vụ (DoS) và các cuộc tấn công thực thi mã từ xa (RCE) tiềm ẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thiết bị này bị ảnh hưởng bởi hai lỗi bảo mật DoS được theo dõi là CVE-2022-22274 và CVE-2023-0656, lỗi trước đây cũng cho phép kẻ tấn công thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Jon Williams, Kỹ sư bảo mật cấp cao tại Bishop Fox cho biết: “Bằng cách sử dụng dữ liệu nguồn BinaryEdge, chúng tôi đã quét tường lửa SonicWall với các giao diện quản lý được kết nối với internet và nhận thấy rằng 76% (178.637 trong số 233.984) dễ bị tấn công trước một hoặc cả hai vấn đề”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Bishop Fox, người đã phát hiện ra cuộc tấn công khổng lồ này, mặc dù hai lỗ hổng này về cơ bản giống nhau vì chúng được gây ra bằng cách sử dụng lại cùng một mẫu mã dễ bị tấn công, nhưng chúng có thể bị khai thác ở các đường dẫn HTTP URI khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Williams cho biết: “Nghiên cứu ban đầu của chúng tôi đã xác nhận khẳng định của nhà cung cấp rằng không có cách khai thác nào; tuy nhiên, khi xác định được mã dễ bị tấn công, chúng tôi phát hiện ra đó chính là vấn đề được công bố một năm sau đó với tên CVE-2023-0656”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi phát hiện ra rằng CVE-2022-22274 được gây ra bởi cùng một mẫu mã dễ bị tấn công ở một vị trí khác và hoạt động khai thác đã hoạt động dựa trên ba đường dẫn URI bổ sung.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngay cả khi kẻ tấn công không thể thực thi mã trên thiết bị được nhắm mục tiêu, chúng vẫn có thể khai thác lỗ hổng để buộc thiết bị đó vào chế độ bảo trì, yêu cầu quản trị viên can thiệp để khôi phục chức năng tiêu chuẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, ngay cả khi không xác định được liệu có thể thực thi mã từ xa hay không, kẻ xấu vẫn có thể lợi dụng các lỗ hổng này để vô hiệu hóa tường lửa biên và quyền truy cập VPN mà chúng cung cấp cho mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo dữ liệu từ nền tảng giám sát mối đe dọa Shadowserver, hơn 500.000 tường lửa SonicWall hiện đang bị lộ trực tuyến, trong đó có hơn 328.000 tường lửa ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5076091370904_8f198595e85442bc5ff9ea534f1ac0b9.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tường lửa SonicWall tiếp xúc với Internet (ShadowServer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Mặc dù đội ngũ ứng phó sự cố bảo mật sản phẩm SonicWall (PSIRT) cho biết họ không biết rằng những lỗ hổng này đã bị khai thác trên thực tế, nhưng ít nhất một cách khai thác bằng chứng khái niệm (PoC) đã có sẵn trực tuyến cho CVE-2022-22274.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Williams cho biết: “SSD Labs đã phát hành một bản ghi kỹ thuật về lỗi này kèm theo bằng chứng về khái niệm, lưu ý hai đường dẫn URI nơi lỗi có thể được kích hoạt”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quản trị viên nên đảm bảo giao diện quản lý của thiết bị SonicWall NGFW của họ không bị lộ trực tuyến và nên nâng cấp lên phiên bản chương trình cơ sở mới nhất càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thiết bị của SonicWall trước đây đã trở thành mục tiêu trong các cuộc tấn công gián điệp mạng và bởi nhiều nhóm ransomware, bao gồm HelloKitty và FiveHands).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chẳng hạn, vào tháng 3 năm ngoái, SonicWall PSIRT và Mandiant đã tiết lộ rằng các tin tặc Trung Quốc bị nghi ngờ đã cài đặt phần mềm độc hại tùy chỉnh trên các thiết bị Truy cập di động an toàn SonicWall (SMA) chưa được vá để tồn tại lâu dài trong các chiến dịch gián điệp mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 7, khách hàng cũng đã được cảnh báo khẩn cấp vá nhiều lỗi bỏ qua xác thực quan trọng trong các sản phẩm báo cáo mạng Analytics và quản lý tường lửa GMS của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách khách hàng của SonicWall bao gồm hơn 500.000 doanh nghiệp từ hơn 215 quốc gia và vùng lãnh thổ, bao gồm các cơ quan chính phủ và một số công ty lớn nhất trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-11e04dea.png" length="3508810" type="image/png" />
      <pubDate>Fri, 19 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hon-178k-tuong-lua-sonicwall-de-bi-tan-cong-dos-va-cac-cuoc-tan-cong-rce-tiem-an</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-11e04dea.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-11e04dea.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GrapheneOS: Frequent Android auto-reboots block firmware exploits</title>
      <link>https://www.john-partners.us/grapheneos-frequent-android-auto-reboots-block-firmware-exploits</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The GrapheneOS team behind the privacy and security-focused Android-based operating system with the same name is suggesting that Android should introduce an auto-reboot feature to make exploitation of firmware flaws more difficult.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The project revealed that it recently reported firmware vulnerabilities impacting Android devices such as Google Pixel and Samsung Galaxy phones, which could be exploited to steal data and spy on users when the device is not at rest.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5076091382788_5045ef9fdc6a227481a77c7a51ab326c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           When a device is “at rest,” it means that it is either turned off or has not been unlocked after booting up. In this state, privacy protections are very high and the mobile device is not fully functional because encryption keys are still not available for installed apps to use.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first unlock after a reboot causes multiple cryptographic keys to move to the quick access memory so installed apps to work properly and the device switches to a "not at rest" state.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The GrapheneOS team highlights that locking the screen after using the device does not place it back into the "at rest" state because some security exemptions persist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rebooting the device terminates all temporary states, processes, or activities that could be exploited and requires authentication like PIN, password, or biometric verification to unlock, thereby re-engaging all security mechanisms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although GrapheneOS devs have not shared many details about the exploited firmware bugs, they proposed a generic mitigation that would work well in most cases: an auto-reboot feature that is already present in their operating system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The idea is to minimize the window of opportunity for attackers and disrupt existing compromises by resetting all protection systems on the device more frequently than a user would.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GrapheneOS' auto-reboot system resets the device every 72 hours but as the OS maker comments, this is too long a period and they plan to reduce it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GrapheneOS also notes that flight modes on smartphones that people assume reduce the attack surface often still allow data exchange via Wi-Fi, Bluetooth, NFC, and USB Ethernet, so depending on the attack vector, it may not be an effective protection measure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The developers touch on the topic of PIN/password security and its relation to the device’s encryption and security systems, as these authentication methods are used as keys to encrypt device data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure element throttling is vital for securing short PINs and passphrases against stealthy brute forcing that could unlock not just the screen but also the secure enclave on the device’s chip.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5076091401990_94209ca874fe7056edf319a9d3e58d2f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer has reached out to the GrapheneOS team and Google to learn more about the discovered vulnerabilities, their impact, and observed exploitation cases. We did not receive a reply from GrapheneOS but Google provided the following statement:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "GrapheneOS is a third-party mobile operating system based on the Android Open Source Project. GrapheneOS reported these issues to our Android Vulnerability Reward Program (VRP) on January 2. We are in the process of reviewing and determining next steps" - Google
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Frequently rebooting your Android or iOS device has been touted as a good idea for fixing problems such as heating, memory, or even call signal but also. From a security perspective, this action can protect from illegal data recovery or mobile threats that do not have effective persistence mechanisms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 1/15
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - A GrapheneOS spokesperson has reached out to clarify a few points, and we have updated the article to reflect those.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The spokesperson told BleepingComputer that GrapheneOS that it has released an update for the auto-reboot system yesterday, on January 14, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The team re-engineered the auto-reboot function's implementation, moving it from the system_server to the init process for increased robustness.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The auto-reboot timer since the last unlock (not since last boot) has now been shortened to 18 hours (from 72 hours).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The spokesperson further explained that while unable to directly fix firmware bugs due to hardware limitations, GrapheneOS proposed firmware memory erasure on reboots and suggests improvements to the device administration API for more secure device wipes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-797c77f5.png" length="3536049" type="image/png" />
      <pubDate>Fri, 19 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/grapheneos-frequent-android-auto-reboots-block-firmware-exploits</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-797c77f5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-797c77f5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GrapheneOS: Việc khai thác phần mềm tự động khởi động lại Android trở nên thường xuyên hơn</title>
      <link>https://www.john-partners.us/grapheneos-viec-khai-thac-phan-mem-tu-dong-khoi-dong-lai-android-tro-nen-thuong-xuyen-hon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đội ngũ GrapheneOS quản lý hệ điều hành cùng tên dựa trên Android tập trung vào quyền riêng tư và bảo mật đang đề xuất rằng Android nên giới thiệu tính năng tự động khởi động lại để khiến việc khai thác các lỗi firmware trở nên khó khăn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong dự án gần đây, GrapheneOS đã báo cáo các lỗ hổng firmware ảnh hưởng đến các thiết bị Android như điện thoại Google Pixel và Samsung Galaxy, có thể bị khai thác để đánh cắp dữ liệu và theo dõi người dùng khi thiết bị không ở trạng thái nghỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5076091382788_5045ef9fdc6a227481a77c7a51ab326c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Khi một thiết bị ở trạng thái nghỉ, điều đó có nghĩa là thiết bị đó đã tắt hoặc chưa được mở khóa sau khi khởi động. Ở trạng thái này, khả năng bảo vệ quyền riêng tư rất cao và thiết bị di động không có đầy đủ chức năng vì khóa mã hóa vẫn không có sẵn để các ứng dụng đã cài đặt sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lần mở khóa đầu tiên sau khi khởi động lại khiến nhiều khóa mật mã di chuyển đến bộ nhớ truy cập nhanh để các ứng dụng đã cài đặt hoạt động bình thường và thiết bị chuyển sang trạng thái "không ở trạng thái nghỉ".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm GrapheneOS nhấn mạnh rằng việc khóa màn hình sau khi sử dụng sẽ không đưa thiết bị trở lại trạng thái "nghỉ" vì một số miễn trừ bảo mật vẫn tồn tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc khởi động lại thiết bị sẽ chấm dứt tất cả các trạng thái, quy trình hoặc hoạt động tạm thời có thể bị khai thác và yêu cầu xác thực như mã PIN, mật khẩu hoặc xác minh sinh trắc học để mở khóa, từ đó kích hoạt lại tất cả các cơ chế bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các lập trình viên của GrapheneOS chưa chia sẻ nhiều thông tin chi tiết về các lỗi phần mềm bị khai thác nhưng họ đã đề xuất một biện pháp giảm thiểu chung có thể hoạt động tốt trong hầu hết các trường hợp: tính năng tự động khởi động lại đã có trong hệ điều hành của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ý tưởng này nhằm giảm thiểu cơ hội cho những kẻ tấn công và phá vỡ việc xâm nhập hiện có bằng cách đặt lại tất cả các hệ thống bảo vệ trên thiết bị thường xuyên hơn mức người dùng có thể làm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống tự động khởi động lại của GrapheneOS sẽ đặt lại thiết bị sau mỗi 72 giờ nhưng theo nhận xét của nhà sản xuất hệ điều hành, đây là khoảng thời gian quá dài và họ có kế hoạch giảm thời gian đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GrapheneOS cũng lưu ý rằng chế độ máy bay trên điện thoại thông minh mà mọi người cho rằng giảm bề mặt tấn công thường vẫn cho phép trao đổi dữ liệu qua Wi-Fi, Bluetooth, NFC và USB Ethernet, do đó tùy thuộc vào vectơ tấn công, đây có thể không phải là biện pháp bảo vệ hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các lập trình viên đề cập đến chủ đề bảo mật mã PIN/mật khẩu và mối quan hệ của nó với hệ thống bảo mật và mã hóa của thiết bị, vì các phương thức xác thực này được sử dụng làm chìa khóa để mã hóa dữ liệu thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc điều chỉnh thành phần an toàn là rất quan trọng để đảm bảo các mã PIN và cụm mật khẩu ngắn chống lại các hành vi tấn công lén lút có thể mở khóa không chỉ màn hình mà còn cả vùng bảo mật trên chip của thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5076091401990_94209ca874fe7056edf319a9d3e58d2f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer đã liên hệ với nhóm GrapheneOS và Google để tìm hiểu thêm về các lỗ hổng được phát hiện, tác động của chúng và các trường hợp khai thác đã quan sát. Tuy nhiên, BleepingComputer không nhận được phản hồi từ GrapheneOS nhưng Google đã đưa ra tuyên bố sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "GrapheneOS là hệ điều hành di động của bên thứ ba dựa trên Dự án mã nguồn mở Android. GrapheneOS đã báo cáo những vấn đề này với Chương trình phần thưởng lỗ hổng Android (VRP) của chúng tôi vào ngày 2 tháng 1. Chúng tôi đang trong quá trình xem xét và xác định các bước tiếp theo" - Google cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thường xuyên khởi động lại thiết bị Android hoặc iOS của người dùng được xem là một ý tưởng hay để khắc phục các sự cố như nóng máy, bộ nhớ hoặc thậm chí cả tín hiệu cuộc gọi. Từ góc độ bảo mật, hành động này có thể bảo vệ khỏi việc khôi phục dữ liệu bất hợp pháp hoặc các mối đe dọa di động không có cơ chế tồn tại hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật 15/1
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Người phát ngôn của GrapheneOS đã liên hệ để làm rõ một số điểm và chúng tôi đã cập nhật bài viết để phản ánh những điểm đó.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn nói với BleepingComputer rằng GrapheneOS đã phát hành bản cập nhật cho hệ thống tự động khởi động lại vào ngày hôm qua, ngày 14 tháng 1 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ đã thiết kế lại cách triển khai chức năng tự động khởi động lại, chuyển nó từ system_server sang quy trình init để gia tăng độ mạnh mẽ của hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ đếm thời gian tự động khởi động lại kể từ lần mở khóa cuối cùng (không phải kể từ lần khởi động cuối cùng) hiện đã được rút ngắn xuống còn 18 giờ (từ 72 giờ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn giải thích thêm rằng mặc dù không thể trực tiếp sửa lỗi phần sụn do hạn chế về phần cứng, nhưng GrapheneOS đã đề xuất xóa bộ nhớ phần sụn khi khởi động lại và đề xuất cải tiến API quản trị thiết bị để xóa thiết bị an toàn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-797c77f5.png" length="3536049" type="image/png" />
      <pubDate>Thu, 18 Jan 2024 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/grapheneos-viec-khai-thac-phan-mem-tu-dong-khoi-dong-lai-android-tro-nen-thuong-xuyen-hon</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-797c77f5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-797c77f5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Những kẻ lừa đảo sử dụng công nghệ mới tinh vi để khủng bố gia đình California</title>
      <link>https://www.john-partners.us/nhung-ke-lua-dao-su-dung-cong-nghe-moi-tinh-vi-de-khung-bo-gia-dinh-california</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một gia đình ở California đã phải chịu đựng một sự việc kinh hoàng khi những kẻ lừa đảo sử dụng trí tuệ nhân tạo đánh lừa họ tin rằng con trai họ đã gặp một tai nạn nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một ngày bình thường, Amy Trapp đang làm việc tại trường Mill Valley gần San Francisco thì nhận được một cuộc gọi từ một số lạ và nhấc máy thì phát ra một giọng nói mà cô tin là của con trai mình, theo báo cáo từ tờ San Francisco ghi chép lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trapp nói với mọi người: “Đó là giọng con trai tôi đang khóc trong điện thoại, nói với tôi rằng: ‘Mẹ ơi, con vừa bị tai nạn xe hơi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người mẹ cho biết ngay lập tức cô cảm thấy hoảng sợ và nhìn thấy con trai mình đang học đại học ở xa bờ biển miền trung California, nằm dưới gầm ô tô hoặc bên vệ đường trên vũng máu của chính mình. Thay vào đó, một giọng nói khác vang lên trên điện thoại và nói với Trapp rằng anh ta là cảnh sát và con trai cô, Will, đã làm một phụ nữ mang thai bị thương trong vụ va chạm và bị đưa vào tù.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5082152895312_e26278570e858ac70ee91c86c9852786.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một hacker trí tuệ nhân tạo đằng sau máy tính. (Fox News)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trapp cho biết cô tin vào câu chuyện vì giọng nói ở đầu dây bên kia không thể nhầm lẫn là của con trai cô. Cô cũng đặt niềm tin vào một người đàn ông khác tự xưng là người bào chữa cho Will, người này đã yêu cầu cô rút hơn 15.500 USD để trang trải chi phí bảo lãnh cho Will.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài giờ sau, chồng của Trapp đã trực tiếp gọi cảnh sát và cặp đôi phát hiện ra sự việc này thực chất là một trò lừa đảo. Những người đàn ông này đã lừa người mẹ đang lo lắng bằng cách sử dụng công nghệ AI tinh vi để tái tạo giọng nói của Will. Will đang học trong phòng suốt thời gian đó mà không hề hay biết về bi kịch đang diễn ra với bố mẹ mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Christopher Alexander, giám đốc phân tích của Pioneer Development Group, nói với Fox News Digital: “Những trò lừa đảo như thế này đang gia tăng mỗi ngày khi công nghệ deepfake được cải thiện và trở nên dễ truy cập hơn”. “Những vụ lừa đảo như thế này thành công vì nạn nhân bị căng thẳng tột độ với hy vọng rằng những điểm không hoàn hảo trong bản deepfake sẽ không bị phát hiện.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi các trò lừa đảo qua điện thoại đã tồn tại trong nhiều năm, các trò lừa đảo bằng AI có nguy cơ trở thành một vấn đề ngày càng gia tăng khiến nạn nhân ít có khả năng phát hiện ra mình đang bị lừa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Aiden Buzzetti, chủ tịch của Dự án Bull Moose, nói với Fox News Digital: “Các cuộc gọi lừa đảo đã luôn là cái gai đối với người Mỹ trong nhiều năm và không ai ngờ rằng mình lại là nạn nhân của nó”. “Sự phổ biến của việc sao chép giọng nói AI sẽ khiến ngay cả những người dùng am hiểu công nghệ nhất cũng dễ bị lừa dối, đặc biệt là khi chạm đến bản năng con người .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những tên tội phạm đằng sau những cuộc gọi tự động này đã tạo ra những tình huống nguy hiểm để khiến cha mẹ và ông bà bị thiển cận, khiến họ trở nên trầm trọng hơn về mặt cảm xúc và điều này đã ngăn cản họ suy nghĩ sáng suốt. Chúng ta cần tiếp tục khuyến khích chính phủ liên bang và các cơ quan tiểu bang trấn áp các cuộc gọi tự động bằng cách truy tố các dịch vụ cho phép dành cho những người gọi spam nước ngoài."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Jake Denton, một cộng tác viên nghiên cứu tại Heritage, cho biết: “Chúng tôi đang chứng kiến ​​sự bùng nổ đáng báo động trong các vụ lừa đảo bằng giọng nói do Al, hiện đang gây ra mối đe dọa ngày càng lớn cho các gia đình. Bọn tội phạm và những kẻ lừa đảo đang lợi dụng những tiến bộ trong thế hệ Al để mạo danh các cá nhân với độ chính xác đáng sợ”. Trung tâm Chính sách Công nghệ của Foundation, nói với Fox News Digital.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những trò lừa đảo này có xu hướng đánh vào cảm xúc của những người không nghi ngờ, thường bắt chước giọng nói của một thành viên trong gia đình đang cầu xin sự giúp đỡ khẩn cấp. Để giữ an toàn trước những trò lừa đảo này, các gia đình nên thực hiện các biện pháp chủ động ngay bây giờ để tự bảo vệ mình."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp của Trapp, người mẹ lo lắng kể lại rằng bà "không nghi ngờ gì" và nghĩ mình đang nói chuyện với con trai mình, điều này dẫn đến một lượng adrenaline dâng cao làm lu mờ khả năng phán đoán của bà khi người được cho là cảnh sát đến gọi điện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài phút sau, khi một người đàn ông tự nhận mình là luật sư công tên là David Bell gọi điện, anh ta nói với người mẹ đang lo lắng rằng anh ta có thể thương lượng số tiền bảo lãnh cho con trai bà từ 50.000 USD đến 15.000 USD và hỏi liệu cô có thể nhận được tiền nhanh chóng hay không thì Trapp đồng ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5082152875840_c9b074db3cc8aba1ea3b1722081a64ef.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đăng nhập Facebook trên điện thoại di động. (Fox News)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ông ta nói, 'Đừng nói với [ngân hàng] tại sao bạn lại nhận được tiền vì bạn không muốn làm hoen ố danh tiếng của con trai mình", Trapp cho biết và lưu ý rằng trong tâm trạng của mình lúc đó cô ấy "sẽ làm bất cứ điều gì" mà ông ta nói."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, Trapp lên xe đón chồng, người đã bị thuyết phục rằng vợ mình đã nói chuyện với con trai họ. Cả hai cùng đến ngân hàng và rút 15.500 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người cha là Andy Trapp cho biết: “Tôi tin chuyện này vì giọng nói đó được mẹ của cậu ấy nhận ra, người mà cậu ấy nói chuyện vài lần một tuần”. "Tôi chưa bao giờ nghĩ rằng mình sẽ rơi vào bất cứ điều gì như thế."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi về nhà, người được cho là luật sư nói với cặp vợ chồng rằng một người chuyển phát nhanh sẽ được cử đến nhận tiền từ nhà họ, điều này cuối cùng đã gióng lên hồi chuông cảnh báo trong đầu cả hai vợ chồng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Điều đó nghe có vẻ hoàn toàn không đúng,”
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Andy Trapp nói.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đó là thời điểm tình hình trở nên quá sức chịu đựng đối với Amy Trapp, thông tin cho biết cô đã khuỵu gối trước cửa nhà của gia đình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Con trai tôi đâu? Con trai tôi đâu?"
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cô ấy hét lên.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Andy Trapp sau đó đã gọi đến đồn cảnh sát địa phương nơi xảy ra vụ việc. Người cha lo lắng này được cho biết không có hồ sơ nào về vụ tai nạn. Sau đó, cặp vợ chồng cuối cùng đã gọi điện cho con trai họ đang học đại học và cậu bé hoàn toàn không biết gì về sự việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Yo, có chuyện gì thế?"
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Will bình tĩnh trả lời, theo lời Trapp kể.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo, các nỗ lực gọi điện lừa đảo như cuộc gọi cho Trapp là bất hợp pháp nhưng thường khó điều tra hoặc truy tố, đôi khi vì các trò gian lận bắt nguồn từ nước ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Samuel Mangold-Lenett, biên tập viên của The Federalist, tin rằng có thể làm được nhiều việc hơn nữa để bảo vệ các nạn nhân tiềm năng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mangold-Lenett nói với Fox News Digital: “Lừa đảo vẫn là một vấn đề nghiêm trọng. Nhưng giờ đây AI cho phép kẻ xấu sử dụng công nghệ nhân bản giọng nói tinh vi, mọi người có điện thoại di động đều là mục tiêu tiềm năng”. "Cần phải làm nhiều việc hơn nữa để buộc những người thực hiện những vụ lừa đảo này phải chịu trách nhiệm. Các luật đã có trên sổ sách có thể được áp dụng cho những tình huống như thế này, nhưng có lẽ nên thực hiện các quy định cụ thể hơn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phil Siegel, người sáng lập Trung tâm Mô phỏng ứng phó mối đe dọa và chuẩn bị nâng cao (CAPTRS), nói với Fox News Digital rằng không rõ tần suất AI được sử dụng trong những tội ác như vậy, mặc dù ông cảnh báo những sự cố như vậy có thể sẽ gia tăng trong những năm tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Siegel nói: “Nhiều người cao tuổi và người lớn tuổi sẽ không dành thời gian để tìm hiểu AI vì họ sẽ không sử dụng nó, điều này sẽ khiến họ dễ trở thành mục tiêu chín muồi cho những trò lừa đảo như thế này”. “Cho dù đó là việc phải ngồi tù, tai nạn ô tô, cần tiền sửa nhà hay nhiều vụ lừa đảo khác, điều này sẽ xảy ra thường xuyên hơn trong vài năm tới.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5082152870111_7ef21093954cf4d854249ca1da81c41e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các chuyên gia cho biết các vụ lừa đảo AI thường nhắm vào người già. (Cyberguy.com)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Siegel cho biết mọi người có thể tự bảo vệ mình bằng cách thận trọng, đặc biệt là khi giao dịch bằng tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Siegel nói: “Bài học là hãy luôn gọi lại cho người đó trước khi làm bất cứ điều gì. "Đừng bao giờ đưa cho ai đó mà bạn không biết hoặc chưa tiếp xúc bất kỳ khoản tiền mặt, tiền điện tử, tiền Venmo hoặc tiền điện tử nào. Và tất nhiên, nếu có liên quan đến cơ quan thực thi pháp luật, trước tiên hãy kiểm tra với họ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Will Trapp nói với San Francisco Chronicle rằng anh không biết làm thế nào những kẻ lừa đảo có thể sao chép giọng nói của anh, vì các tài khoản mạng xã hội của anh là riêng tư, mặc dù đôi khi anh vẫn hát và sáng tác nhạc để đăng trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Thật khó để tưởng tượng nó có thể được sử dụng như thế nào vì nó không giống giọng nói của tôi,” Will nói. "Nó thực sự đáng sợ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: foxnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1d25a1a7.png" length="2930154" type="image/png" />
      <pubDate>Thu, 18 Jan 2024 05:30:16 GMT</pubDate>
      <guid>https://www.john-partners.us/nhung-ke-lua-dao-su-dung-cong-nghe-moi-tinh-vi-de-khung-bo-gia-dinh-california</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1d25a1a7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1d25a1a7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Scammers use sophisticated new technology to terrorize California family: 'Where is my son?'</title>
      <link>https://www.john-partners.us/scammers-use-sophisticated-new-technology-to-terrorize-california-family-where-is-my-son</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A California family endured a terrifying ordeal when scammers using artificial intelligence fooled them into believing their son had been in a serious accident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amy Trapp was working a normal day at Mill Valley school near San Francisco when she received a call from an unknown number and picked up the phone to the sound of a voice that she believed to be her son, according to a report from the San Francisco Chronicle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It was my son’s voice on the phone crying, telling me, ‘Mom, mom, I’ve been in a car accident,'" Trapp told the outlet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The mother said she instantly felt a panic and had visions of her son, who was away at college near California's central coast, lying underneath a car or on the side of the road in a pool of his own blood. Instead, another voice came on the phone and told Trapp he was a police officer and that her son, Will, had injured a pregnant woman in the crash and was taken to jail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5082152895312_e26278570e858ac70ee91c86c9852786.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An artificial intelligence hacker behind a computer. (Fox News)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trapp said she bought the story because the voice on the other line was unmistakably that of her son's. She also put trust in another man who claimed to be a public defender for Will, who asked her to withdraw over $15,500 to cover the cost of Will's bail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hours later, Trapp's husband called the police directly, and the couple found out the ordeal was actually a scam. The men had duped the worried mother by using sophisticated AI technology to replicate Will's voice. Will had been studying in his living room the entire time, unaware of the drama unfolding with his parents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Scams like this are growing every day as deepfake technology improves and becomes easier to access," Christopher Alexander, chief analytics officer at Pioneer Development Group, told Fox News Digital. "Scams like this succeed because immense stress is placed on the victims in the hopes that imperfections in the deepfake go undetected." 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While phone scams have been around for years, AI scams threaten to become a growing problem that will make victims less likely to detect they are being duped.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Scam calls have been a consistent thorn in the side of Americans for years, and no one expects to be the person falling for it," Aiden Buzzetti, president of the Bull Moose Project, told Fox News Digital. "The proliferation of AI voice replication is going to make even the most tech-savvy user susceptible to deception, especially when human instinct comes into play. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The criminals behind these robocalls fabricate high-stakes situations to keep parents and grandparents short-sighted, emotionally aggravated and prevent them from thinking clearly. We need to keep encouraging the federal government and state agencies to crack down on robocalls by prosecuting services that allow for foreign spam callers."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are witnessing an alarming explosion in Al-powered voice scams, which now pose a growing threat to families. Criminals and scammers are capitalizing on advancements in generative Al to impersonate individuals with frightening accuracy," Jake Denton, a research associate at the Heritage Foundation’s Tech Policy Center, told Fox News Digital. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These scams tend to prey on unsuspecting people's emotions, often mimicking the voice of a family member pleading urgently for help. To stay safe from these scams, families should take proactive measures now to protect themselves."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In Trapp's case, the worried mother recalled that she had "zero doubt" that she was talking to her son, which led to a rush of adrenaline that clouded her judgment when the supposed police officer came on the line.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Minutes later, when a man identifying himself as a public defender named David Bell called, he told the worried mother he was able to negotiate her son's bail from $50,000 to $15,000 and asked if she could get the money quickly. Trapp agreed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5082152875840_c9b074db3cc8aba1ea3b1722081a64ef.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Logging into Facebook on a mobile phone. (Fox News)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "He said, ‘Don’t tell [the bank] why you’re getting the money because you don’t want to tarnish your son’s reputation,’" Trapp said, noting that in her state of mind she "would have done anything he said."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trapp then got in her car to pick up her husband, who recalls being convinced that his wife had spoken to their son. The couple went to the bank and withdrew $15,500. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It all comes down to that voice being recognized by his own mother, who he speaks to several times a week," the father, Andy Trapp, said. "I never, ever, thought I would ever fall for anything like that." 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once home, the supposed public defender told the couple that a courier would be sent to pick up the money from their home, which finally set off alarm bells in the couple's heads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "That sounded totally wrong," Andy Trapp said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That was the moment the situation became too much for Amy Trapp, who said she sank to her knees in front of the family's house.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Where is my son? Where is my son?" she screamed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andy Trapp then called the local police station where the incident supposedly occurred. The worried father was told there was no record of the accident. It was then the couple finally called their son at college, and he was completely unaware of the situation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Yo, what’s up?" Will calmly answered, according to the Trapps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the report, scam call attempts such as the one employed against the Trapps are illegal but often hard to investigate or prosecute, oftentimes because the scams originate overseas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samuel Mangold-Lenett, a staff editor at The Federalist, believes more could be done to protect potential victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Phishing scams remain a serious issue. But now that AI enables bad actors to use sophisticated voice cloning technology, everyone with a cellphone is a potential target," Mangold-Lenett told Fox News Digital. "More needs to be done to hold the people who run these scams accountable. Laws already on the books can likely be applied to situations like these, but perhaps more specific regulations ought to be implemented." 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phil Siegel, the founder of the Center for Advanced Preparedness and Threat Response Simulation (CAPTRS), told Fox News Digital it is unknown how often AI gets used in such crimes, though he warned such incidents are likely to increase in the coming years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Many seniors and older people will not take the time to understand AI because they won’t use it, which will make them ripe targets for scams such as this," Siegel said. "Whether it’s being in jail, in a car accident, needing home repair money or many other scams, this will happen more often in the next few years."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5082152870111_7ef21093954cf4d854249ca1da81c41e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AI scams often target the elderly, experts say. (Cyberguy.com)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Siegel said people can defend themselves by being cautious, especially when it comes to transactions with money.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The lesson is to always call the person back before doing anything," Siegel said. "Never give someone you don’t know or haven’t hired any cash, wire money, Venmo money or cryptocoins. And, of course, if it is anything to do with law enforcement, check with them first."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Will Trapp told the San Francisco Chronicle he has no idea how the scammers were able to copy his voice, noting that his social media accounts are private, though he sometimes does sing and make music that gets posted online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It’s hard to imagine how that could be used because it’s not like my speaking voice," he said. "It’s really scary."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: foxnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1d25a1a7.png" length="2930154" type="image/png" />
      <pubDate>Thu, 18 Jan 2024 04:23:12 GMT</pubDate>
      <guid>https://www.john-partners.us/scammers-use-sophisticated-new-technology-to-terrorize-california-family-where-is-my-son</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1d25a1a7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1d25a1a7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Framework discloses data breach after accountant gets phished</title>
      <link>https://www.john-partners.us/framework-discloses-data-breach-after-accountant-gets-phished</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework Computer disclosed a data breach exposing the personal information of an undisclosed number of customers after Keating Consulting Group, its accounting service provider, fell victim to a phishing attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The California-based manufacturer of upgradeable and modular laptops says a Keating Consulting accountant was tricked on January 11 by a threat actor impersonating Framework's CEO into sharing a spreadsheet containing customers' personally identifiable information (PII) "associated with outstanding balances for Framework purchases."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On January 9th, at 4:27am PST, the attacker sent an email to the accountant impersonating our CEO asking for Accounts Receivable information pertaining to outstanding balances for Framework purchases," the company says in data breach notification letters sent to affected individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On January 11th at 8:13am PST, the accountant responded to the attacker and provided a spreadsheet with the following information: Full Name, Email Address, Balance Owed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Note that this list was primarily of a subset of open pre-orders, but some completed past orders with pending accounting syncs were also included in this list."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework says its Head of Finance notified Keating Consulting's leadership of the attack once he became aware of the breach roughly 29 minutes after the external accountant replied to the attacker's emails at 8:42 AM PST on January 11th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of a subsequent investigation, the company identified all customers whose information was exposed in the attack and notified them of the incident via email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Affected customers warned of phishing risks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the exposed data includes the names of customers, their email addresses, and their outstanding balances, it could potentially be used in phishing attacks that impersonate the company to request payment information or redirect to malicious websites designed to gather even more sensitive information from those impacted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company added that it only sends emails from 'support@frame.work' asking customers to update their information when a payment has failed and it never asks for payment information via email. Customers are urged to contact the company's support team about any suspicious emails they receive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework says that from now on, all Keating Consulting employees with access to Framework customer information will be required to have mandatory phishing and social engineering attack training.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are also auditing their standard operating procedures around information requests," the company added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are additionally auditing the trainings and standard operating procedures of all other accounting and finance consultants who currently or previously have had access to customer information."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Framework spokesperson was not immediately available for comment when BleepingComputer asked about the number of affected customers in the data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-567fe6d5.png" length="3203800" type="image/png" />
      <pubDate>Thu, 18 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/framework-discloses-data-breach-after-accountant-gets-phished</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-567fe6d5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-567fe6d5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Framework tiết lộ vi phạm dữ liệu sau khi kế toán viên bị lừa đảo</title>
      <link>https://www.john-partners.us/framework-tiet-lo-vi-pham-du-lieu-sau-khi-ke-toan-vien-bi-lua-dao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework Computer tiết lộ một vụ vi phạm dữ liệu làm lộ thông tin cá nhân của một số khách hàng không được tiết lộ sau khi Keating Consulting Group, nhà cung cấp dịch vụ kế toán của họ, trở thành nạn nhân của một cuộc tấn công lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà sản xuất máy tính xách tay mô-đun và có thể nâng cấp có trụ sở tại California cho biết một nhân viên kế toán của Keating Consulting đã bị một kẻ đe dọa mạo danh Giám đốc điều hành của Framework lừa vào ngày 11 tháng 1 để chia sẻ một bảng tính chứa thông tin nhận dạng cá nhân (PII) của khách hàng “liên quan đến số dư chưa thanh toán khi mua Framework”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework cho biết trong thư thông báo vi phạm dữ liệu gửi cho các cá nhân bị ảnh hưởng: “Vào ngày 9 tháng 1, lúc 4:27 sáng theo giờ PST, kẻ tấn công đã gửi email đến kế toán mạo danh Giám đốc điều hành của chúng tôi để yêu cầu cung cấp thông tin Tài khoản phải thu liên quan đến số dư chưa thanh toán cho các giao dịch mua Framework”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Vào ngày 11 tháng 1 lúc 8:13 sáng theo giờ PST, kế toán đã trả lời kẻ tấn công và cung cấp bảng tính với các thông tin sau: Tên đầy đủ, Địa chỉ email, Số dư còn nợ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Lưu ý rằng danh sách này chủ yếu bao gồm một tập hợp con các đơn đặt hàng trước đang mở, nhưng một số đơn đặt hàng trước đây đã hoàn thành với đồng bộ hóa kế toán đang chờ xử lý cũng được đưa vào danh sách này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework cho biết Giám đốc Tài chính của họ đã thông báo cho lãnh đạo Keating Consulting về cuộc tấn công khi ông biết về hành vi vi phạm khoảng 29 phút sau khi kế toán viên bên ngoài trả lời email của kẻ tấn công lúc 8:42 sáng PST ngày 11 tháng 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework đã xác định tất cả khách hàng có thông tin bị lộ trong vụ tấn công và thông báo cho họ về vụ việc qua email, việc này cũng thuộc một phần của cuộc điều tra tiếp theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khách hàng bị ảnh hưởng được cảnh báo về rủi ro lừa đảo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vì dữ liệu bị lộ bao gồm tên khách hàng, địa chỉ email và số dư chưa thanh toán của họ nên dữ liệu này có thể bị sử dụng trong các cuộc tấn công lừa đảo mạo danh công ty để yêu cầu thông tin thanh toán hoặc chuyển hướng đến các trang web độc hại được thiết kế để thu thập nhiều thông tin nhạy cảm hơn từ những người bị ảnh hưởng. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework nói thêm rằng họ chỉ gửi email từ 'support@frame.work' yêu cầu khách hàng cập nhật thông tin của họ khi thanh toán không thành công và không bao giờ yêu cầu thông tin thanh toán qua email. Khách hàng được khuyến khích liên hệ với đội ngũ hỗ trợ của Framework về bất kỳ email đáng ngờ nào họ nhận được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework cho biết kể từ bây giờ, tất cả nhân viên của Keating Consulting có quyền truy cập vào thông tin khách hàng của Framework sẽ phải tham gia khóa đào tạo bắt buộc về tấn công lừa đảo qua mạng và lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Framework cho biết thêm: “Chúng tôi cũng đang kiểm tra các quy trình vận hành tiêu chuẩn của họ xung quanh các yêu cầu thông tin”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chúng tôi đang kiểm tra bổ sung các khóa đào tạo và quy trình vận hành tiêu chuẩn của tất cả các nhà tư vấn tài chính và kế toán khác, những người hiện hoặc trước đây đã có quyền truy cập vào thông tin khách hàng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người phát ngôn của Framework không đưa ra bình luận ngay lập tức khi BleepingComputer hỏi về số lượng khách hàng bị ảnh hưởng trong vụ vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-567fe6d5.png" length="3203800" type="image/png" />
      <pubDate>Wed, 17 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/framework-tiet-lo-vi-pham-du-lieu-sau-khi-ke-toan-vien-bi-lua-dao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-567fe6d5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-567fe6d5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Halara probes breach after hacker leaks data for 950,000 people</title>
      <link>https://www.john-partners.us/halara-probes-breach-after-hacker-leaks-data-for-950-000-people</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Popular athleisure clothing brand Halara is investigating a data breach after the alleged data of almost 950,000 customers was leaked on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Hong Kong company was founded in 2020 and quickly became very popular through the many videos promoting its clothing on TikTok.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Halara told BleepingComputer that it is aware that customer data was allegedly stolen and leaked online and is investigating a potential breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This comes after a person named 'Sanggiero' claimed to have breached Halara earlier this month and shared a text file containing stolen customer data on a hacking forum and a Telegram channel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In January 2024, over 1M rows of data from the store company Halara was posted to a popular hacking forum. The data contained 1M unique addressId, first name, last name, phone numbers, country, home address, zip, province, city, iso," reads a post from Sanggiero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5063397286120_1458d70925d495c3342a715ed9522d72.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Forum post about alleged Halara data breach
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It should be noted that the forum post uses an incorrect logo for Halara and instead uses one for a cannabis company that was not breached.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has reviewed the leaked data, and while Sanggiero says it contains 1 million lines of data, the text file only contains 941,910 records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While BleepingComputer has not been able to confirm if all of the data is accurate, we contacted multiple people listed in the file and have confirmed that they are all Halara customers and that their listed phone numbers, names, and addresses are accurate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a conversation with BleepingComputer, Sanggiero says that they obtained the data by exploiting a bug in an API on Halara's website, which they say is still unfixed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sanggiero said they did not contact Halara about the stolen data and decided to release it for free as it would not have a lot of value if trying to sell it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Halara customers should be on the lookout for targeted smishing attacks (SMS phishing) that attempt to steal other information, such as email addresses and passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This information can be used for further attacks or sold to other threat actors who use it for fraud or other malicious behavior.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer is aware of numerous threat actors selling stolen accounts for online retailers, such as Saks 5th Avenue, Express, and Ulta Beauty, which are used to make fraudulent purchases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ac1fb5d9.png" length="3764359" type="image/png" />
      <pubDate>Wed, 17 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/halara-probes-breach-after-hacker-leaks-data-for-950-000-people</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ac1fb5d9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ac1fb5d9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Halara thăm dò vi phạm sau khi hacker rò rỉ dữ liệu của 950.000 khách hàng</title>
      <link>https://www.john-partners.us/halara-tham-do-vi-pham-sau-khi-hacker-ro-ri-du-lieu-cua-950-000-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thương hiệu quần áo thể thao nổi tiếng Halara đang điều tra một vụ vi phạm dữ liệu sau khi dữ liệu được cho là của gần 950.000 khách hàng bị rò rỉ trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty Hồng Kông được thành lập vào năm 2020 và nhanh chóng trở nên rất nổi tiếng nhờ nhiều video quảng cáo quần áo của mình trên TikTok.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Halara nói với BleepingComputer rằng họ biết rằng dữ liệu khách hàng được cho là đã bị đánh cắp và rò rỉ trực tuyến và đang điều tra một hành vi vi phạm tiềm ẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này xảy ra sau khi một người tên là 'Sanggiero' tuyên bố đã xâm phạm Halara vào đầu tháng này và chia sẻ một tệp văn bản chứa dữ liệu khách hàng bị đánh cắp trên một diễn đàn hack và kênh Telegram.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Vào tháng 1 năm 2024, hơn 1 triệu hàng dữ liệu từ công ty cửa hàng Halara đã được đăng lên một diễn đàn hack phổ biến. Dữ liệu chứa 1 triệu địa chỉ duy nhất, tên, họ, số điện thoại, quốc gia, địa chỉ nhà riêng, mã vùng, tỉnh, thành phố, iso," đọc một bài đăng từ Sanggiero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5063397286120_1458d70925d495c3342a715ed9522d72.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bài đăng trên diễn đàn về cáo buộc vi phạm dữ liệu Halara
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cần lưu ý rằng bài đăng trên diễn đàn sử dụng logo không chính xác cho Halara và thay vào đó sử dụng logo cho một công ty cần sa không bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã xem xét dữ liệu bị rò rỉ và trong khi Sanggiero cho biết nó chứa 1 triệu dòng dữ liệu thì tệp văn bản chỉ chứa 941.910 bản ghi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù BleepingComputer chưa thể xác nhận liệu tất cả dữ liệu có chính xác hay không nhưng chúng tôi đã liên hệ với nhiều người có tên trong tệp và xác nhận rằng họ đều là khách hàng của Halara và số điện thoại, tên cũng như địa chỉ được liệt kê của họ là chính xác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong cuộc trò chuyện với BleepingComputer, Sanggiero cho biết đã lấy được dữ liệu bằng cách khai thác một lỗi trong API trên trang web của Halara vẫn chưa được sửa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sanggiero cho biết đã không liên hệ với Halara về dữ liệu bị đánh cắp và quyết định phát hành nó miễn phí vì nó sẽ không có nhiều giá trị nếu cố gắng bán nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng của Halara nên đề phòng các cuộc tấn công lừa đảo có chủ đích (lừa đảo qua SMS) nhằm đánh cắp thông tin khác, chẳng hạn như địa chỉ email và mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin này có thể được sử dụng để tấn công thêm hoặc bán cho những kẻ đe dọa khác, những người sử dụng thông tin đó để lừa đảo hoặc thực hiện hành vi nguy hiểm khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer nhận thức được nhiều kẻ đe dọa bán tài khoản bị đánh cắp cho các nhà bán lẻ trực tuyến, chẳng hạn như Saks 5th Avenue, Express và Ulta Beauty, được sử dụng để thực hiện các giao dịch mua hàng gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ac1fb5d9.png" length="3764359" type="image/png" />
      <pubDate>Tue, 16 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/halara-tham-do-vi-pham-sau-khi-hacker-ro-ri-du-lieu-cua-950-000-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ac1fb5d9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-ac1fb5d9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nigerian gets 10 years for laundering millions stolen from elderly</title>
      <link>https://www.john-partners.us/nigerian-gets-10-years-for-laundering-millions-stolen-from-elderly</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nigerian man Olugbenga Lawal (also known as Razak Aolugbengela) was sentenced on January 8 to 10 years and one month in prison for conspiring to launder millions stolen from elderly victims in internet fraud schemes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elder fraud (a form of financial exploitation of adults aged 60 or older) encompasses scenarios where their financial assets, savings, income, or personal identification data are misused or stolen, frequently without their explicit awareness or consent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Perpetrators commonly employ deceitful tactics to trick their victims, assuming false identities such as government officials, faking romantic involvement, or masquerading as investors, all in an attempt to deceive and defraud their elderly targets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI said last year that in 2022 alone, elderly Americans filed 88,262 complaints with its Internet Crime Complaint Center, with a cumulative loss amounting to roughly $3.1 billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This marked an 84% surge in losses compared to figures reported in 2021, with each victim incurring average losses surpassing $35,000 and more than 5,000 victims experiencing losses exceeding $100,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Black Axe member
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lawal worked directly with the Nigeria-based leader of the Nigerian Black Axe organized crime group, one of the world's most dangerous crime syndicates, which he was also a member of.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the Justice Department's press release, the criminal syndicate often targeted elderly individuals who were almost always under the impression they had developed romantic relationships with individuals they encountered online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Instead, the scammers deceive victims into transferring large sums of money under various pretexts, often resulting in the loss of all their life savings.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Together with co-conspirators Rita Assane, Dwight Baines, and Michael Hermann, he laundered millions of dollars stolen in business email compromise and romance scams between January 2019 and June 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Defendant's importance in the criminal organization is demonstrated by the fact that he received money directly from defrauded victims as well as from lower-ranking members of the criminal organization," court documents read.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It is believed that, as a higher-ranking member of the organization, Defendant received a 'cut' of the fraudulently obtained proceeds and, after taking that 'cut,' helped to launder the proceeds and repatriate the funds to West Africa largely by purchasing cars with the fraudulent proceeds and shipping them overseas to other members of the criminal organization."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           INTERPOL also arrested more than 70 suspects believed to be members of the Black Axe international crime group in October 2022, with two of them linked to $1.8 million in financial fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Helped launder at least $3.6 million
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In all, Lawal oversaw deposits totaling more than $3.6 million across various bank accounts he controlled. The stolen funds were split among seven distinct bank accounts, either in Lawal's name or under his business entity, Luxe Logistics LLC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Throughout his money laundering activities, Lawal managed accounts at five financial institutions across the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The evidence also showed that between May of 2019 and July of 2020, Defendant opened nine bank accounts in those names, each of which was shut down within three to six months," according to court documents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Additionally, Lawal played a role in laundering money for the criminal organization by converting the fraud dollars deposited in his accounts into Nigerian currency accessible in Nigeria," the Justice Department said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "He engaged in import/export transactions involving the shipment of cars to Nigeria and currency exchange business transactions to facilitate the repatriation of the organization's fraud proceeds back to Nigeria."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The sentence comes after a federal jury convicted Lawal of conspiring to commit money laundering on August 10, 2023. Before this, his three co-conspirators (Hermann, Assane, and Baines) also pleaded guilty to conspiracy to commit money laundering.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besides his ten years and one-month sentence in prison, the court also ordered Lawal to pay over $1.46 million in restitution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29.png" length="4442201" type="image/png" />
      <pubDate>Tue, 16 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nigerian-gets-10-years-for-laundering-millions-stolen-from-elderly</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thủ phạm người Nigeria lĩnh 10 năm tù vì rửa hàng triệu USD của người cao tuổi</title>
      <link>https://www.john-partners.us/thu-pham-nguoi-nigeria-linh-10-nam-tu-vi-rua-hang-trieu-usd-cua-nguoi-cao-tuoi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nigeria Olugbenga Lawal (còn được gọi là Razak Aolugbengela) hôm thứ Hai, ngày 8 tháng 1 đã bị kết án 10 năm và một tháng tù vì âm mưu rửa hàng triệu đô la bị đánh cắp từ các nạn nhân lớn tuổi trong các âm mưu lừa đảo trên internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lừa đảo người cao tuổi (một hình thức bóc lột tài chính đối với người lớn từ 60 tuổi trở lên) bao gồm các tình huống trong đó tài sản tài chính, tiền tiết kiệm, thu nhập hoặc dữ liệu nhận dạng cá nhân của họ bị sử dụng sai mục đích hoặc bị đánh cắp mà họ thường không nhận thức hoặc đồng ý rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thủ phạm thường sử dụng các chiến thuật lừa đảo để lừa nạn nhân, giả danh tính giả như quan chức chính phủ, giả mạo mối quan hệ lãng mạn hoặc giả dạng nhà đầu tư, tất cả đều nhằm mục đích lừa dối và lừa gạt các mục tiêu lớn tuổi của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI cho biết năm ngoái chỉ riêng trong năm 2022, người Mỹ cao tuổi đã nộp 88.262 đơn khiếu nại lên Trung tâm Khiếu nại Tội phạm Internet của cơ quan này, với khoản lỗ lũy kế lên tới khoảng 3,1 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này đánh dấu mức thiệt hại tăng 84% so với số liệu được báo cáo vào năm 2021, với mỗi nạn nhân chịu tổn thất trung bình vượt quá 35.000 USD và hơn 5.000 nạn nhân bị thiệt hại vượt quá 100.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thành viên Black Axe
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lawal đã làm việc trực tiếp với thủ lĩnh của nhóm tội phạm Black Axe Nigeria có trụ sở tại Nigeria, một trong những nhóm tội phạm nguy hiểm nhất thế giới mà anh ta cũng là thành viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo thông cáo báo chí của Bộ Tư pháp, nhóm tội phạm này thường nhắm vào những người lớn tuổi, những người hầu như luôn có ấn tượng đã xây dựng mối quan hệ thân thiết với những cá nhân gặp trên mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thay vào đó, những kẻ lừa đảo lừa nạn nhân chuyển số tiền lớn dưới nhiều lý do khác nhau, thường dẫn đến việc họ mất toàn bộ tiền tiết kiệm cả đời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cùng với những kẻ đồng mưu Rita Assane, Dwight Baines và Michael Hermann, hắn đã rửa hàng triệu đô la bị đánh cắp trong các vụ thỏa hiệp email kinh doanh và lừa đảo lãng mạn từ tháng 1 năm 2019 đến tháng 6 năm 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Tầm quan trọng của Bị cáo trong tổ chức tội phạm được thể hiện qua việc anh ta nhận tiền trực tiếp từ các nạn nhân bị lừa đảo cũng như từ các thành viên cấp thấp hơn của tổ chức tội phạm,” tài liệu tòa án viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Người ta tin rằng, với tư cách là thành viên cấp cao hơn của tổ chức, Bị cáo đã nhận được một 'phần' số tiền thu được từ gian lận và, sau khi nhận 'phần cắt' đó, đã giúp rửa số tiền thu được và chuyển số tiền này về Tây Phi phần lớn bằng cách mua ô tô bằng số tiền lừa đảo và vận chuyển chúng ra nước ngoài cho các thành viên khác của tổ chức tội phạm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           INTERPOL cũng đã bắt giữ hơn 70 nghi phạm được cho là thành viên của nhóm tội phạm quốc tế Black Axe vào tháng 10 năm 2022, trong đó có hai người có liên quan đến vụ lừa đảo tài chính 1,8 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lawal đã giúp rửa ít nhất 3,6 triệu USD
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tổng cộng, Lawal giám sát các khoản tiền gửi với tổng trị giá hơn 3,6 triệu USD trên nhiều tài khoản ngân hàng khác nhau mà hắn kiểm soát. Số tiền bị đánh cắp được chia thành bảy tài khoản ngân hàng riêng biệt, đứng tên Lawal hoặc dưới tên công ty kinh doanh của anh ta, Luxe Logistics LLC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong suốt hoạt động rửa tiền của mình, Lawal quản lý tài khoản tại 5 tổ chức tài chính trên khắp Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo tài liệu của tòa án, “Bằng chứng cũng cho thấy từ tháng 5 năm 2019 đến tháng 7 năm 2020, Bị cáo đã mở 9 tài khoản ngân hàng mang tên những người đó, mỗi tài khoản đều bị đóng trong vòng 3 đến 6 tháng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ Tư pháp cho biết: “Ngoài ra, Lawal còn đóng vai trò rửa tiền cho tổ chức tội phạm bằng cách chuyển đổi số đô la lừa đảo gửi trong tài khoản của anh ta thành tiền Nigeria có thể truy cập được ở Nigeria”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Anh ta đã tham gia vào các giao dịch xuất nhập khẩu liên quan đến việc vận chuyển ô tô đến Nigeria và các giao dịch kinh doanh trao đổi tiền tệ để tạo điều kiện cho việc hồi hương số tiền gian lận của tổ chức trở về Nigeria.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản án được đưa ra sau khi bồi thẩm đoàn liên bang kết án Lawal âm mưu thực hiện hành vi rửa tiền vào ngày 10 tháng 8 năm 2023. Trước đó, ba đồng phạm của anh ta (Hermann, Assane và Baines) cũng đã nhận tội âm mưu thực hiện hành vi rửa tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài bản án 10 năm 1 tháng tù, tòa án còn yêu cầu Lawal phải trả hơn 1,46 triệu USD tiền bồi thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29.png" length="4442201" type="image/png" />
      <pubDate>Mon, 15 Jan 2024 06:00:03 GMT</pubDate>
      <guid>https://www.john-partners.us/thu-pham-nguoi-nigeria-linh-10-nam-tu-vi-rua-hang-trieu-usd-cua-nguoi-cao-tuoi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2817%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US SEC’s X account hacked to announce fake Bitcoin ETF approval</title>
      <link>https://www.john-partners.us/us-secs-x-account-hacked-to-announce-fake-bitcoin-etf-approval</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The X account for the U.S. Securities and Exchange Commission was hacked on January 9 to issue a fake announcement on the approval of Bitcoin ETFs on security exchanges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The announcement came this afternoon on January 9 in a now-deleted tweet from the SEC's hacked X account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On January 9 the SEC grants approval to Bitcoin ETFs for listing on registered national security exchanges," read the fake X post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The approved Bitcoin ETFs will be subject to ongoing surveillance and compliance measures to ensure continued investor protection."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tweet included an image of SEC Chairperson Gary Gensler with a quote promoting the alleged approval.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5057698864727_47aecac4c80c3daf3f21c21d4a246767.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake ETF approval from hacked SEC account
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The news quickly spread, with many cryptocurrency and mainstream news sites covering the story and Bitcoin prices briefly spiking.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Bitcoin's jump in price was shortlived as it pulled back on news that the SEC's account on X was hacked to spread the fake news.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The @SECGov twitter account was compromised, and an unauthorized tweet was posted," tweeted SEC Chairperson Gensler.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The SEC has not approved the listing and trading of spot bitcoin exchange-traded products."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5057698861608_0ed99ba9b1f864d74fc3154ebf4dad3a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This was further confirmed by an SEC spokesperson who told BleepingComputer that the "unauthorized tweet regarding bitcoin ETFs was not made by the SEC or its staff."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted the SEC with further questions about how they were breached and if 2FA was enabled on the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           X has been overwhelmed by a massive wave of account breaches over the past month, as numerous verified organizations have been hacked to spread cryptocurrency scams and links to wallet drainers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 8, the Netgear and Hyundai MEA X accounts were hacked to promote fake cryptocurrency sites that stole cryptocurrency from wallets that connect to the Web3 site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Web3 security firm CertiK was also hacked on January 5 to promote a wallet drainer, and cybersecurity firm Mandiant was hijacked on Wednesday, even though it had two-factor authentication enabled.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to account hijacks, threat actors have taken to X's advertising platform to create what feels like an endless stream of malicious advertisements promoting crypto scams and sites pushing wallet drainers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 1/9/24 6:33 PM ET
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : While the SEC has not responded to our question about whether 2FA was enabled on the account, they sent BleepingComputer this additional statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The SEC has determined that there was unauthorized access to and activity on the @SECGov x.com account by an unknown party for a brief period of time shortly after 4 pm ET. That unauthorized access has been terminated. The SEC will work with law enforcement and our partners across government to investigate the matter and determine appropriate next steps relating to both the unauthorized access and any related misconduct."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29.png" length="2919198" type="image/png" />
      <pubDate>Mon, 15 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/us-secs-x-account-hacked-to-announce-fake-bitcoin-etf-approval</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tài khoản X của SEC Hoa Kỳ bị hack để thông báo phê duyệt Bitcoin ETF giả</title>
      <link>https://www.john-partners.us/tai-khoan-x-cua-sec-hoa-ky-bi-hack-de-thong-bao-phe-duyet-bitcoin-etf-gia</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tài khoản X của Ủy ban Chứng khoán và Giao dịch Hoa Kỳ đã bị hack ngày 9 tháng 1 để đưa ra thông báo giả mạo về việc phê duyệt Bitcoin ETF trên các sàn giao dịch chứng khoán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo được đưa ra vào chiều ngày 9 tháng 1 trong một thông báo hiện đã bị xóa khỏi tài khoản X bị SEC tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Ngày 9 tháng 1 SEC cấp phép cho các Bitcoin ETF được niêm yết trên các sàn giao dịch an ninh quốc gia đã đăng ký,” bài đăng X giả mạo viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các quỹ ETF Bitcoin được phê duyệt sẽ phải tuân theo các biện pháp giám sát và tuân thủ liên tục để đảm bảo việc bảo vệ nhà đầu tư vẫn tiếp tục.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dòng thông tin bao gồm hình ảnh của Chủ tịch SEC Gary Gensler với một câu trích dẫn được cho là để thúc đẩy sự chấp thuận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5057698864727_47aecac4c80c3daf3f21c21d4a246767.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phê duyệt ETF giả từ tài khoản SEC bị tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tức nhanh chóng lan truyền, với nhiều trang tin tức chính thống và tiền điện tử đưa tin về câu chuyện và giá Bitcoin tăng vọt trong thời gian ngắn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, đà tăng giá của Bitcoin chỉ tồn tại trong thời gian ngắn rồi biến mất sau khi có thông tin rằng tài khoản của SEC trên X đã bị hack để truyền bá tin tức giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tài khoản twitter @SECGov đã bị xâm phạm và một thông tin trái phép đã được đăng,” Chủ tịch SEC Gensler cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “SEC đã không chấp thuận việc niêm yết và giao dịch các sản phẩm giao dịch trao đổi bitcoin giao ngay.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5057698861608_0ed99ba9b1f864d74fc3154ebf4dad3a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Điều này đã được xác nhận thêm bởi một phát ngôn viên của SEC, người đã nói với BleepingComputer rằng “thông tin trái phép liên quan đến các quỹ ETF bitcoin không phải do SEC hoặc nhân viên của họ thực hiện”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với SEC để hỏi thêm các câu hỏi về cách họ bị tấn công và liệu 2FA có được bật trên tài khoản hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           X đã bị choáng ngợp bởi làn sóng vi phạm tài khoản lớn trong tháng qua, khi nhiều tổ chức đã được xác minh đã bị tấn công để phát tán các trò lừa đảo tiền điện tử và liên kết đến những kẻ rút tiền ví.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 8 tháng 1, tài khoản Netgear và Hyundai MEA X đã bị tấn công để quảng bá các trang web tiền điện tử giả nhằm đánh cắp tiền điện tử từ các ví kết nối với trang Web3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty bảo mật Web3 CertiK cũng đã bị tấn công vào ngày 5 tháng 1 để quảng cáo một công cụ rút tiền và công ty an ninh mạng Mandiant đã bị tấn công vào thứ Tư, mặc dù đã kích hoạt xác thực hai yếu tố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài việc chiếm đoạt tài khoản, các tác nhân đe dọa đã sử dụng nền tảng quảng cáo của X để tạo ra cảm giác giống như một luồng quảng cáo độc hại vô tận thúc đẩy các vụ lừa đảo tiền điện tử và các trang web chuyên rút tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày chiều 9/1/24
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Mặc dù SEC chưa trả lời câu hỏi của chúng tôi về việc liệu 2FA có được bật trên tài khoản hay không nhưng họ đã gửi cho BleepingComputer tuyên bố bổ sung này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "SEC đã xác định rằng có một bên không xác định đã truy cập và hoạt động trái phép trên tài khoản @SECGov x.com trong một khoảng thời gian ngắn ngay sau 4 giờ chiều theo giờ ET. Quyền truy cập trái phép đó đã bị chấm dứt. SEC sẽ làm việc với pháp luật cơ quan thực thi pháp luật và các đối tác của chúng tôi trên toàn chính phủ để điều tra vấn đề và xác định các bước thích hợp tiếp theo liên quan đến cả hành vi truy cập trái phép và mọi hành vi sai trái liên quan."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29.png" length="2919198" type="image/png" />
      <pubDate>Fri, 12 Jan 2024 14:00:45 GMT</pubDate>
      <guid>https://www.john-partners.us/tai-khoan-x-cua-sec-hoa-ky-bi-hack-de-thong-bao-phe-duyet-bitcoin-etf-gia</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2815%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Toronto Zoo: Ransomware attack had no impact on animal wellbeing</title>
      <link>https://www.john-partners.us/toronto-zoo-ransomware-attack-had-no-impact-on-animal-wellbeing</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toronto Zoo, the largest zoo in Canada, says that a ransomware attack that hit its systems on early Friday, January 5 had no impact on the animals, its website, or its day-to-day operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The zoo said it doesn't store any credit card information and is also investigating whether the incident affected its guests', members', or donors' records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Currently, our animal wellbeing, care and support systems have not been impacted by this incident and we are continuing with normal Zoo operations including being open to guests," it said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Zoo website is not impacted, and ticket purchases can continue to be made online at torontozoo.com."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The incident has been reported to the Toronto Police Service (TPS), the city's municipal police force, and the zoo is now working with third-party cyber security experts and the City of Toronto's Chief Information Security Office to determine the extent of the damage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If anyone is trying to contact the Zoo over the next several days we ask for your patience as we will endeavour to respond in a timely manner but response times may be impacted," the zoo added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We do not have more information than what is being shared here, and we will be keeping you updated as we learn more."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Canada's largest public library also hit by ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toronto Public Library (TPL) was also hit by a Black Basta ransomware attack on October 27.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The library is still dealing with the fallout, with many of its services, including the website, public computers, and digital archive, still unavailable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers also stole files containing the personal information of employees, customers, volunteers, and donors during the incident, including data of Toronto Public Library (TPL) and the Toronto Public Library Foundation (TPLF) employees, going back to 1998.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It said it hadn't paid the ransom asked by the Black Basta ransomware gang and is working with external cybersecurity experts to investigate the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TPL is Canada's most extensive public library system, with 12 million books at 100 branch libraries across the city. It also has 1,200,000 registered members and operates on a budget of over $200 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29.png" length="6357689" type="image/png" />
      <pubDate>Fri, 12 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/toronto-zoo-ransomware-attack-had-no-impact-on-animal-wellbeing</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sở thú Toronto cho biết: Cuộc tấn công bằng ransomware không ảnh hưởng đến sức khỏe động vật</title>
      <link>https://www.john-partners.us/so-thu-toronto-cho-biet-cuoc-tan-cong-bang-ransomware-khong-anh-huong-den-suc-khoe-dong-vat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sở thú Toronto, vườn thú lớn nhất ở Canada, cho biết cuộc tấn công bằng ransomware tấn công hệ thống của họ vào đầu ngày thứ Sáu, ngày 5 tháng 1 không ảnh hưởng đến động vật, trang web hoặc hoạt động hàng ngày của vườn thú.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vườn thú cho biết họ không lưu trữ bất kỳ thông tin thẻ tín dụng nào và cũng đang điều tra xem liệu vụ việc có ảnh hưởng đến hồ sơ của khách, thành viên hoặc nhà tài trợ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Hiện tại, hệ thống chăm sóc và hỗ trợ động vật của chúng tôi không bị ảnh hưởng bởi sự cố này và chúng tôi đang tiếp tục các hoạt động bình thường của Sở thú, bao gồm cả việc mở cửa đón khách,” Sở thú cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trang web của Sở thú không bị ảnh hưởng và việc mua vé có thể tiếp tục thực hiện trực tuyến tại torontozoo.com.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc đã được báo cáo cho Sở Cảnh sát Toronto (TPS), lực lượng cảnh sát thành phố thành phố và vườn thú hiện đang làm việc với các chuyên gia an ninh mạng bên thứ ba và Văn phòng Giám đốc An ninh Thông tin của Thành phố Toronto để xác định mức độ thiệt hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sở thú cho biết thêm: “Nếu bất kỳ ai cố gắng liên hệ với Sở thú trong vài ngày tới, chúng tôi hy vọng bạn kiên nhẫn vì chúng tôi sẽ cố gắng phản hồi kịp thời nhưng thời gian phản hồi có thể bị ảnh hưởng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi không có nhiều thông tin hơn những gì đang được chia sẻ ở đây và chúng tôi sẽ cập nhật cho bạn khi chúng tôi tìm hiểu thêm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư viện công cộng lớn nhất Canada cũng bị tấn công ransomware 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thư viện Công cộng Toronto (TPL) cũng bị tấn công ransomware Black Basta vào ngày 27 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư viện vẫn đang giải quyết hậu quả, với nhiều dịch vụ, bao gồm trang web, máy tính công cộng và kho lưu trữ kỹ thuật số, vẫn chưa khả dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công cũng đánh cắp các tập tin chứa thông tin cá nhân của nhân viên, khách hàng, tình nguyện viên và nhà tài trợ trong vụ việc, bao gồm dữ liệu của Thư viện Công cộng Toronto (TPL) và nhân viên của Tổ chức Thư viện Công cộng Toronto (TPLF), từ năm 1998.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư viện cho biết chưa trả số tiền chuộc mà nhóm ransomware Black Basta yêu cầu và đang làm việc với các chuyên gia an ninh mạng bên ngoài để điều tra vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TPL là hệ thống thư viện công cộng rộng lớn nhất Canada, với 12 triệu cuốn sách tại 100 thư viện chi nhánh trên toàn thành phố. Nó cũng có 1.200.000 thành viên đã đăng ký và hoạt động với ngân sách hơn 200 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29.png" length="6357689" type="image/png" />
      <pubDate>Fri, 12 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/so-thu-toronto-cho-biet-cuoc-tan-cong-bang-ransomware-khong-anh-huong-den-suc-khoe-dong-vat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2812%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Netgear, Hyundai latest X accounts hacked to push crypto drainers</title>
      <link>https://www.john-partners.us/netgear-hyundai-latest-x-accounts-hacked-to-push-crypto-drainers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The official Netgear and Hyundai MEA Twitter/X accounts (together with over 160,000 followers) are the latest hijacked to push scams designed to infect potential victims with cryptocurrency wallet drainer malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Hyundai has already regained access to their account and has cleaned up the timeline of all links pointing X users to malicious websites, Netgear has yet to take control of theirs, with some of the attacker's tweet replies still available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers renamed the account of Hyundai MEA (Middle East &amp;amp; Africa) to impersonate Overworld, which describes itself as a "cross-platform multiplayer RPG, backed by Binance Labs, the venture capital and incubator arm of the Binance cryptocurrency exchange.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Likely because it's frequently impersonated in similar scams, Overworld often warns its Twitter followers, saying, "Please exercise caution and stay clear of those impersonating our account. Only click links from the official @OverworldPlay twitter account."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netgear's account has been hijacked since at least January 6th and was only used to reply to BRCapp tweets, luring followers to a malicious website promising to give the first 1,000 newly registered users $100,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, anyone who connected their wallets to the site would have had their assets and NFTs stolen by the threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netgear and Hyundai spokespersons were not immediately available for comment when contacted by BleepingComputer earlier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5054563328542_afc5d6d43350d36916fd2d3fb6264a4d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netgear and Hyundai MEA hijacked (BleepingComputer/SecuriTears)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter users under siege
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are increasingly targeting and compromising verified government and business X accounts with 'gold' and 'grey' checkmarks to add legitimacy to their malicious tweets pushing cryptocurrency scams, phishing sites, and sites spreading crypto drainers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, the X account of web3 security firm CertiK was hacked to push a crypto drainer on Friday, while the account of Google subsidiary and cybersecurity firm Mandiant was hijacked on Wednesday, although it had two-factor authentication (2FA) toggled on.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Previously, scammers used the official Twitter account for Bloomberg Crypto to lure almost its 1 million followers to a malicious website designed to steal their Discord credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As blockchain threat analysts at ScamSniffer revealed in December, a single waller drainer known as 'MS Drainer' stole roughly $59 million worth of cryptocurrency from 63k people in a Twitter ad push between March and November.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           X users are also under a constant barrage of malicious cryptocurrency ads redirecting to fake airdrops, various scams, and, of course, crypto drainers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since X says it shows ads based on each user's interests, those not linked to other cryptocurrency accounts may not see these malicious ads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, those in the crypto space are now besieged by what looks like a neverending torrent of such malicious ads, as BleepingComputer reported over the weekend.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source: BleepingComputer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29.png" length="4807321" type="image/png" />
      <pubDate>Thu, 11 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/netgear-hyundai-latest-x-accounts-hacked-to-push-crypto-drainers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các tài khoản X mới nhất của Netgear, Hyundai bị hack để đẩy mạnh việc rút tiền điện tử</title>
      <link>https://www.john-partners.us/cac-tai-khoan-x-moi-nhat-cua-netgear-hyundai-bi-hack-de-day-manh-viec-rut-tien-dien-tu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tài khoản Twitter/X chính thức của Netgear và Hyundai MEA (cùng với hơn 160.000 người theo dõi) là những tài khoản mới nhất bị tấn công để đẩy các trò lừa đảo được thiết kế nhằm lây nhiễm phần mềm độc hại rút tiền điện tử ra khỏi ví tiền điện tử cho các nạn nhân tiềm năng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi Hyundai đã lấy lại quyền truy cập vào tài khoản của họ và đã xóa dòng thời gian của tất cả các liên kết trỏ người dùng X đến các trang web độc hại, Netgear vẫn chưa kiểm soát được tài khoản của họ và một số câu trả lời tweet của kẻ tấn công vẫn còn tồn tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công đã đổi tên tài khoản của Hyundai MEA (Trung Đông và Châu Phi) thành mạo danh Overworld, nơi tự mô tả là "game nhập vai nhiều người chơi đa nền tảng, được hỗ trợ bởi Binance Labs, quỹ đầu tư mạo hiểm và cánh tay ươm tạo của sàn giao dịch tiền điện tử Binance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Có thể vì nó thường xuyên bị mạo danh trong các vụ lừa đảo tương tự, Overworld thường cảnh báo những người theo dõi trên Twitter của mình rằng: "Xin hãy thận trọng và tránh xa những người mạo danh tài khoản của chúng tôi. Chỉ nhấp vào liên kết từ tài khoản twitter @OverworldPlay chính thức."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tài khoản của Netgear đã bị tấn công ít nhất từ ngày 6 tháng 1 và chỉ được sử dụng để trả lời các tweet của BRCapp, dụ những người theo dõi đến một trang web độc hại hứa hẹn sẽ tặng 100.000 USD cho 1.000 người dùng mới đăng ký đầu tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, bất kỳ ai kết nối ví của họ với trang web đều có thể bị kẻ tấn công đánh cắp tài sản và NFT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Netgear và Hyundai chưa đưa ra bình luận ngay lập tức khi được BleepingComputer liên hệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5054563328542_afc5d6d43350d36916fd2d3fb6264a4d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netgear và Hyundai MEA bị tấn công (BleepingComputer/SecuriTears)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Người dùng Twitter bị bao vây
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đang nhắm mục tiêu và xâm phạm ngày càng tăng các tài khoản X của chính phủ và doanh nghiệp đã được xác minh bằng dấu kiểm 'vàng' và 'xám' để tăng thêm tính hợp pháp cho các tweet độc hại của chúng thúc đẩy các hoạt động lừa đảo tiền điện tử, các trang web lừa đảo và các trang web phát tán công cụ hút tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: tài khoản X của công ty bảo mật web3 CertiK đã bị tấn công để đẩy một công cụ khai thác tiền điện tử vào thứ Sáu, trong khi tài khoản của công ty con Google và công ty an ninh mạng Mandiant đã bị tấn công vào thứ Tư, mặc dù tài khoản này đã bật xác thực hai yếu tố (2FA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đây, những kẻ lừa đảo đã sử dụng tài khoản Twitter chính thức của Bloomberg Crypto để thu hút gần 1 triệu người theo dõi vào một trang web độc hại được thiết kế để đánh cắp thông tin đăng nhập Discord của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như các nhà phân tích mối đe dọa blockchain tại ScamSniffer đã tiết lộ vào tháng 12, một công cụ thoát nước duy nhất được gọi là 'MS Drainer' đã đánh cắp số tiền điện tử trị giá khoảng 59 triệu đô la từ 63 nghìn người trong một đợt quảng cáo trên Twitter từ tháng 3 đến tháng 11.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng X cũng thường xuyên phải đối mặt với hàng loạt quảng cáo tiền điện tử độc hại chuyển hướng đến các airdrop giả mạo, nhiều trò lừa đảo khác nhau và tất nhiên là cả những kẻ rút tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì X cho biết họ hiển thị quảng cáo dựa trên sở thích của từng người dùng nên những người không được liên kết với các tài khoản tiền điện tử khác có thể không nhìn thấy những quảng cáo độc hại này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, những người đang sở hữu tiền điện tử hiện đang bị bao vây bởi những thông tin trông giống như một dòng quảng cáo độc hại không ngừng nghỉ, như BleepingComputer đã đưa tin vào cuối tuần qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29.png" length="4807321" type="image/png" />
      <pubDate>Wed, 10 Jan 2024 09:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-tai-khoan-x-moi-nhat-cua-netgear-hyundai-bi-hack-de-day-manh-viec-rut-tien-dien-tu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2816%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Thổ Nhĩ Kỳ Sea Turtle mở rộng các cuộc tấn công sang các ISP, công ty viễn thông Hà Lan</title>
      <link>https://www.john-partners.us/tin-tac-tho-nhi-ky-sea-turtle-mo-rong-cac-cuoc-tan-cong-sang-cac-isp-cong-ty-vien-thong-ha-lan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm gián điệp mạng do nhà nước Thổ Nhĩ Kỳ hậu thuẫn được gọi là Sea Turtle đã thực hiện nhiều chiến dịch gián điệp ở Hà Lan, tập trung vào các công ty viễn thông, truyền thông, nhà cung cấp dịch vụ internet (ISP) và các trang web của Kurdish.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đây Sea Turtle, còn được gọi là Teal Kurma và Cosmic Wolf, tập trung vào khu vực Trung Đông, cũng như Thụy Điển và Hoa Kỳ, sử dụng các kỹ thuật như chiếm quyền điều khiển DNS và chuyển hướng lưu lượng truy cập để thực hiện các cuộc tấn công trung gian chống lại chính phủ và các tổ chức phi chính phủ, phương tiện truyền thông, ISP và nhà cung cấp dịch vụ CNTT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc mở rộng tấn công sang Hà Lan gần đây đã được các nhà phân tích tại Hunt &amp;amp; Hackett quan sát. Họ cho biết Sea Turtle vẫn là một nhóm đe dọa có mức độ phức tạp vừa phải, chủ yếu sử dụng các lỗ hổng đã biết và các tài khoản bị xâm phạm để truy cập ban đầu trong khi không che giấu được dấu vết hoạt động của chúng một cách hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công gần đây
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunt &amp;amp; Hackett cho biết họ đã quan sát hoạt động của Sea Turtle ở Hà Lan từ năm 2021 đến năm 2023, với các kỹ thuật và phần mềm độc hại mới được giới thiệu gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công nhắm vào các tổ chức cụ thể và dường như tập trung vào việc thu thập thông tin tình báo kinh tế và chính trị phù hợp với lợi ích của nhà nước Thổ Nhĩ Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo cho biết: “Những cuộc tấn công mạng này được cho là do Sea Turtle dàn dựng vì có hoạt động phù hợp với lợi ích của Thổ Nhĩ Kỳ, báo hiệu sự leo thang trong việc Thổ Nhĩ Kỳ theo đuổi các mục tiêu ở Hà Lan”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các chiến dịch được theo dõi ở Hà Lan dường như tập trung vào các nhà cung cấp dịch vụ viễn thông, truyền thông, ISP và dịch vụ CNTT và cụ thể hơn là các trang web của người Kurd (trong số các trang web khác có liên kết với PPK).”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quyền truy cập ban đầu trong các cuộc tấn công được quan sát đạt được bằng cách sử dụng tài khoản cPanel bị xâm nhập để SSH vào cơ sở hạ tầng mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một công cụ mới được triển khai trong các cuộc tấn công Sea Turtle gần đây là 'SnappyTCP', một shell TCP đảo ngược mã nguồn mở dành cho Linux cung cấp các khả năng ra lệnh và kiểm soát (C2) cơ bản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công cụ này vẫn hoạt động trên hệ thống để hoạt động như một cửa hậu liên tục bằng cách sử dụng lệnh 'NoHup', ngăn chặn việc chấm dứt nó ngay cả khi các tác nhân đe dọa đã đăng xuất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cũng báo cáo việc cài đặt công cụ quản lý cơ sở dữ liệu Adminer trong thư mục chung của một trong những tài khoản cPanel bị xâm nhập, điều này giúp chúng có được quyền truy cập dữ liệu liên tục và khả năng thực thi lệnh SQL.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để trốn tránh, Sea Turtle ghi đè các tệp nhật ký hệ thống Linux và hủy đặt các tệp lịch sử lệnh (Bash) và MySQL để xóa dấu vết về sự hiện diện và hoạt động của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, Hunt &amp;amp; Hackett đã ghi lại nhiều trường hợp các tác nhân đe dọa kết nối với tài khoản cPanel bị xâm nhập bằng công cụ mạng riêng ảo (VPN).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, khi nói đến việc đánh cắp dữ liệu, những kẻ tấn công đã tạo bản sao của kho lưu trữ email từ các tài khoản cPanel bị xâm nhập và cài đặt chúng vào thư mục web công khai của một trang web để sẵn sàng tải xuống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công cụ SnappyTCP, giống như hầu hết các shell đảo ngược, cũng có thể được sử dụng để lọc dữ liệu trực tiếp đến máy chủ C2 bằng kết nối TCP hoặc HTTP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hunt &amp;amp; Hackett chưa thấy trường hợp nào đánh cắp thông tin xác thực sau thỏa thuận, di chuyển ngang hoặc thao túng/xóa sạch dữ liệu trong các cuộc tấn công này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các kỹ thuật của Sea Turtle được phân loại là phức tạp ở mức độ vừa phải nhưng nhóm này vẫn tiếp tục gây ra mối đe dọa đáng kể cho các tổ chức trên toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các đề xuất để giảm thiểu mối đe dọa này bao gồm triển khai giám sát mạng nghiêm ngặt, bật MFA trên tất cả các tài khoản quan trọng và giảm mức độ tiếp xúc với SSH đối với các hệ thống được yêu cầu tối thiểu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-816ef8e2.png" length="4257520" type="image/png" />
      <pubDate>Wed, 10 Jan 2024 07:41:23 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-tho-nhi-ky-sea-turtle-mo-rong-cac-cuoc-tan-cong-sang-cac-isp-cong-ty-vien-thong-ha-lan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-816ef8e2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-816ef8e2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Turkish hackers Sea Turtle expand attacks to Dutch ISPs, telcos</title>
      <link>https://www.john-partners.us/turkish-hackers-sea-turtle-expand-attacks-to-dutch-isps-telcos</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Turkish state-backed cyber espionage group tracked as Sea Turtle has been carrying out multiple spying campaigns in the Netherlands, focusing on telcos, media, internet service providers (ISPs), and Kurdish websites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Previously, Sea Turtle, also known as Teal Kurma and Cosmic Wolf,  focused on the Middle Eastern region, as well as Sweden and the United States, using techniques like DNS hijacking and traffic redirection to perform man-in-the-middle attacks against government and non-government organizations, media, ISPs, and IT service providers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recent expansion to the Netherlands was observed by analysts at Hunt &amp;amp; Hackett, who report that Sea Turtle remains a threat group of moderate sophistication, primarily using known flaws and compromised accounts for initial access while failing to hide their activity trace effectively.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recent attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunt &amp;amp; Hackett says it has observed Sea Turtle activity in the Netherlands between 2021 and 2023, with new techniques and malware being introduced recently.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks target specific organizations and appear to be focused on acquiring economic and political intelligence that aligns with the Turkish state's interests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These cyberattacks are believed to be orchestrated by Sea Turtle operating in alignment with Turkish interests, signaling an escalation in Turkey's pursuit of objectives within the Netherlands," reads the report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The campaigns observed in the Netherlands appear to focus on telecommunication, media, ISPs, and IT-service providers and more specifically Kurdish websites (among others PPK affiliated)."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initial access in the observed attacks is achieved by using compromised cPanel accounts to SSH onto the target infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new tool deployed in the recent Sea Turtle attacks is 'SnappyTCP,' an open-source reverse TCP shell for Linux that offers basic command and control (C2) capabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tool remains active on the system to serve as a persistent backdoor by using the 'NoHup' command, preventing its termination even when the threat actors have logged out.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers also report seeing the installation of the Adminer database management tool in the public directory of one of the compromised cPanel accounts, giving them persistent data access and SQL command execution capabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For evasion, Sea Turtle overwrites Linux system log files and unsets the command (Bash) and MySQL history files to erase the trace of their presence and activities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, Hunt &amp;amp; Hackett have logged multiple cases of the threat actors connecting to the compromised cPanel accounts using a virtual private network (VPN) tool.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, when it comes to data exfiltration, the attackers created copies of email archives from compromised cPanel accounts and placed them in the public web directory of a website, making them available for downloading.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The SnappyTCP tool, like most reverse shells, can also be used for data exfiltration directly to the C2 server using TCP or HTTP connections.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunt &amp;amp; Hackett have seen no cases of post-compromise credential theft, lateral movement attempts, or data manipulation/wiping in these attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite Sea Turtle's techniques being classified as moderately sophisticated, the group continues to pose a significant threat to organizations globally.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recommendations for mitigating this threat include deploying strict network monitoring, enabling MFA on all critical accounts, and reducing SSH exposure to the minimum required systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-816ef8e2.png" length="4257520" type="image/png" />
      <pubDate>Wed, 10 Jan 2024 07:38:45 GMT</pubDate>
      <guid>https://www.john-partners.us/turkish-hackers-sea-turtle-expand-attacks-to-dutch-isps-telcos</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-816ef8e2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29-816ef8e2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FTC offers $25,000 prize for detecting AI-enabled voice cloning</title>
      <link>https://www.john-partners.us/ftc-offers-25-000-prize-for-detecting-ai-enabled-voice-cloning</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Federal Trade Commission (FTC) has started accepting submissions for its Voice Cloning Challenge, a public competition with a $25,000 top prize for ideas that protect consumers from the danger of AI-enabled voice cloning for fraudulent activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Challenge was announced in mid-November in an effort to find ways to counter the misuse of voice cloning technology as it becomes more sophisticated due to the improvement of text-to-speech with the help of artificial intelligence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AI can be used to clone someone's voice by analyzing an audio clip of the target speaking to extract unique vocal characteristics and then using the training data to generate new speech.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although voice cloning has legitimate uses, such as personalized text-to-speech services and assistive tools for people with disabilities, threat actors can also use it for fraudulent activities like voice phishing, social engineering, and other types of voice-based scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By impersonating the voice of someone familiar to the target, like a family member or a celebrity, malicious actors can easily trick people into believing the claims made in a call or voice message.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “[Voice cloning technology] poses a significant risk: families and small businesses can be targeted with fraudulent extortion scams; creative professionals, such as voice artists, can have their voices appropriated in ways that threaten their livelihoods and deceive the public.” - Federal Trade Commission.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Through the Voice Cloning Challenge, the FTC aims to find a solution that can identify cases of voice cloning with the help of generative AI. The agency calls it “an exploratory challenge” that could potentially provide a direction for the risk mitigation effort.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The winning proposal will receive $25,000 and the runner-up will get $4,000. There are up to three honorable mentions, each awarded with $2,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 2nd, the agency started accepting submissions via this portal and will receive ideas for 10 days, until January 12, 08:00 PM EST.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Submissions must include a one-page overview of the proposal and a detailed description of up to 10 pages. Participants may also include a video to show how their idea works.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All submissions will be judged based on their practical feasibility, impact on corporate accountability and burden on the consumer, and resilience to rapid technological advancements in the field.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Should the challenge fail to yield any effective defense ideas, FTC notes that the effort will serve as an early warning for policymakers and would highlight the need for more stringent regulations on the use of AI technology.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29.png" length="3450246" type="image/png" />
      <pubDate>Tue, 09 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ftc-offers-25-000-prize-for-detecting-ai-enabled-voice-cloning</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FTC trao giải thưởng 25.000 USD cho việc phát hiện nhân bản giọng nói hỗ trợ AI</title>
      <link>https://www.john-partners.us/ftc-trao-giai-thuong-25-000-usd-cho-viec-phat-hien-nhan-ban-giong-noi-ho-tro-ai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ủy ban Thương mại Liên bang Hoa Kỳ (FTC) đã bắt đầu nhận các bài nộp cuộc thi Thử thách nhân bản giọng nói, đây là một cuộc thi công khai với giải thưởng cao nhất trị giá 25.000 đô la cho những ý tưởng bảo vệ người tiêu dùng khỏi nguy cơ nhân bản giọng nói do AI hỗ trợ cho hoạt động gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thử thách được đăng thông tin vào giữa tháng 11 trong nỗ lực tìm cách chống lại việc lạm dụng công nghệ nhân bản giọng nói khi nó ngày càng trở nên phức tạp hơn do sự cải tiến của tính năng chuyển văn bản thành giọng nói với sự trợ giúp của trí tuệ nhân tạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AI có thể được sử dụng để sao chép giọng nói của ai đó bằng cách phân tích đoạn âm thanh của mục tiêu đang nói để trích xuất các đặc điểm giọng nói độc đáo, sau đó sử dụng dữ liệu đào tạo để tạo ra giọng nói mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù nhân bản giọng nói có những mục đích sử dụng hợp pháp, chẳng hạn như dịch vụ chuyển văn bản thành giọng nói được cá nhân hóa và các công cụ hỗ trợ dành cho người khuyết tật, nhưng những kẻ đe dọa cũng có thể sử dụng nó cho các hoạt động gian lận như lừa đảo bằng giọng nói, kỹ thuật xã hội và các loại lừa đảo dựa trên giọng nói khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách mạo danh giọng nói của một người quen thuộc với mục tiêu, chẳng hạn như thành viên gia đình hoặc người nổi tiếng, những kẻ độc hại có thể dễ dàng lừa mọi người tin vào những tuyên bố được đưa ra trong cuộc gọi hoặc tin nhắn thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “[Công nghệ nhân bản giọng nói] gây ra rủi ro đáng kể: các gia đình và doanh nghiệp nhỏ có thể trở thành mục tiêu của các vụ lừa đảo tống tiền gian lận; các chuyên gia sáng tạo, chẳng hạn như nghệ sĩ lồng tiếng, có thể bị chiếm đoạt tiếng nói của họ theo những cách đe dọa sinh kế của họ và đánh lừa công chúng.” - Ủy ban Thương mại Liên bang cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông qua Thử thách nhân bản giọng nói, FTC đặt mục tiêu tìm ra giải pháp có thể xác định các trường hợp nhân bản giọng nói với sự trợ giúp của AI tổng hợp. Cơ quan này gọi đây là “một thách thức mang tính khám phá” có khả năng đưa ra hướng đi cho nỗ lực giảm thiểu rủi ro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đề xuất cho giải thưởng cao nhất sẽ nhận được 25.000 USD và á quân sẽ nhận được 4.000 USD. Có tới ba đề cử danh dự, mỗi đề cử được thưởng 2.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 2 tháng 1, cơ quan bắt đầu nhận các bài nộp qua cổng này và sẽ nhận ý tưởng trong 10 ngày, cho đến 08:00 tối EST ngày 12 tháng 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các bài nộp phải bao gồm tổng quan một trang về đề xuất và mô tả chi tiết tối đa 10 trang. Những người tham gia cũng có thể đưa vào một video để cho thấy ý tưởng của họ hoạt động như thế nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các bài nộp sẽ được đánh giá dựa trên tính khả thi thực tế, tác động đến trách nhiệm giải trình của doanh nghiệp và gánh nặng đối với người tiêu dùng cũng như khả năng phục hồi trước những tiến bộ công nghệ nhanh chóng trong lĩnh vực này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu thách thức không mang lại bất kỳ ý tưởng phòng thủ hiệu quả nào, FTC lưu ý rằng nỗ lực này sẽ đóng vai trò là cảnh báo sớm cho các nhà hoạch định chính sách và nêu bật sự cần thiết phải có các quy định nghiêm ngặt hơn về việc sử dụng công nghệ AI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29.png" length="3450246" type="image/png" />
      <pubDate>Tue, 09 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ftc-trao-giai-thuong-25-000-usd-cho-viec-phat-hien-nhan-ban-giong-noi-ho-tro-ai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Online museum collections down after cyberattack on service provider</title>
      <link>https://www.john-partners.us/online-museum-collections-down-after-cyberattack-on-service-provider</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Museum software solutions provider Gallery Systems has disclosed that its ongoing IT outages were caused by a ransomware attack two weeks ago.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gallery Systems was formed in April 2022 when it merged with Artsystems, a global leader in gallery and collection management software, and boasts an impressive client portfolio, including over 800 museums.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notable users include the New York's Museum of Modern Art (MoMA), the Metropolitan Museum of Art (Met), the Chrysler Museum of Art, the Museum of Pop Culture (MoPOP) in Seattle, the Barnes Foundation, the Crystal Bridges Museum of American Art, and the San Francisco Museum of Modern Art (SFMOMA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a customer notification shared with BleepingComputer, Gallery Systems said it suffered a ransomware attack on December 28th, causing the company to take systems offline to prevent further devices from being encrypted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On Thursday, December 28, 2023, certain computer systems that run our software became encrypted, which prevented them from operating," reads the customer notification letter shared with BleeingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have been working around the clock to restore access to the software and we sincerely appreciate your patience during this time. We will be restoring your data with the last available backup."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5034669935915_72789266e236e8ddc19a949ee59a6827.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some encrypted servers are responsible for hosting several Gallery Systems services, including the online public viewing platform called eMuseum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Museums and colleges commonly use this service to create searchable online collections and exhibitions through emuseum.com subdomains, which are now offline while the company responds to the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gallery Systems says it has notified the law enforcement authorities and is conducting an internal investigation to determine the breach's impact, promising to provide updates to clients when more info becomes available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By the time of writing this, no major ransomware groups have taken responsibility for an attack on Gallery Systems, so the threat actors are unknown.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f64283ad.png" length="4663702" type="image/png" />
      <pubDate>Mon, 08 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/online-museum-collections-down-after-cyberattack-on-service-provider</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f64283ad.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f64283ad.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bộ sưu tập bảo tàng trực tuyến ngừng hoạt động sau cuộc tấn công mạng vào nhà cung cấp dịch vụ</title>
      <link>https://www.john-partners.us/bo-suu-tap-bao-tang-truc-tuyen-ngung-hoat-dong-sau-cuoc-tan-cong-mang-vao-nha-cung-cap-dich-vu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp giải pháp phần mềm bảo tàng Gallery Systems đã tiết lộ rằng tình trạng ngừng hoạt động CNTT liên tục của họ là do một cuộc tấn công bằng ransomware vào hai tuần trước.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gallery Systems được thành lập vào tháng 4 năm 2022 khi sáp nhập với Artsystems, đây là công ty hàng đầu thế giới về phần mềm quản lý thư viện và bộ sưu tập, đồng thời tự hào có danh mục khách hàng ấn tượng, bao gồm hơn 800 bảo tàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những khách hàng đáng chú ý đang sử dụng phần mềm này bao gồm Bảo tàng Nghệ thuật Hiện đại (MoMA) của New York, Bảo tàng Nghệ thuật Metropolitan (Met), Bảo tàng Nghệ thuật Chrysler, Bảo tàng Văn hóa Đại chúng (MoPOP) ở Seattle, Quỹ Barnes, Bảo tàng Crystal Bridges của Mỹ. Art và Bảo tàng Nghệ thuật Hiện đại San Francisco (SFMOMA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong thông báo gửi khách hàng được chia sẻ với BleepingComputer, Gallery Systems cho biết họ đã phải hứng chịu một cuộc tấn công bằng ransomware vào ngày 28 tháng 12, khiến họ phải đưa các hệ thống vào chế độ ngoại tuyến để ngăn chặn các thiết bị tiếp theo bị mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư thông báo khách hàng được chia sẻ với BleeingComputer cho biết: “Vào Thứ Năm, ngày 28 tháng 12 năm 2023, một số hệ thống máy tính chạy phần mềm của chúng tôi đã bị mã hóa, khiến chúng không thể hoạt động”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã làm việc suốt ngày đêm để khôi phục quyền truy cập vào phần mềm và chúng tôi chân thành đánh giá cao sự kiên nhẫn của bạn trong thời gian này. Chúng tôi sẽ khôi phục dữ liệu của bạn bằng bản sao lưu cuối cùng có sẵn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5034669935915_72789266e236e8ddc19a949ee59a6827.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Một số máy chủ được mã hóa chịu trách nhiệm lưu trữ một số dịch vụ của Hệ thống Thư viện, bao gồm cả nền tảng xem công khai trực tuyến có tên là eMuseum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các bảo tàng và trường cao đẳng thường sử dụng dịch vụ này để tạo các bộ sưu tập và triển lãm trực tuyến có thể tìm kiếm được thông qua các tên miền phụ emuseum.com, hiện đang ngoại tuyến trong khi công ty ứng phó với cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gallery Systems cho biết đã thông báo cho các cơ quan thực thi pháp luật và đang tiến hành một cuộc điều tra nội bộ để xác định tác động của vi phạm, đồng thời hứa sẽ cung cấp thông tin cập nhật cho khách hàng khi có thêm thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính đến thời điểm viết bài này được đưa ra thì không có nhóm ransomware lớn nào nhận trách nhiệm về một cuộc tấn công vào Hệ thống Thư viện, vì vậy vẫn chưa xác định được tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f64283ad.png" length="4663702" type="image/png" />
      <pubDate>Mon, 08 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bo-suu-tap-bao-tang-truc-tuyen-ngung-hoat-dong-sau-cuoc-tan-cong-mang-vao-nha-cung-cap-dich-vu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f64283ad.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f64283ad.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Groups is ending support for Usenet to combat spam</title>
      <link>https://www.john-partners.us/google-groups-is-ending-support-for-usenet-to-combat-spam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has officially announced it's ceasing support for Usenet groups on its Google Groups platform, a move partly attributed to the platform's increasing struggle with spam content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The upcoming changes will take effect from February 22, 2024, after which users can no longer post, subscribe, or view new Usenet content through Google Groups.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, historical Usenet content posted before this cutoff date will remain accessible for viewing and searching on the platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google says the change is primarily due to a decline in text-based Usenet groups, with the platform mainly being used to share files or to post spam. Usenet is now commonly used to share copyrighted content, such as video games, applications, movies, and TV shows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Over the last several years, legitimate activity in text-based Usenet groups has declined significantly because users have moved to more modern technologies and formats such as social media and web-based forums," explains a support document about the upcoming change.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Much of the content being disseminated via Usenet today is binary (non-text) file sharing, which Google Groups does not support, as well as spam."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5034669944900_84602f25b748c3481be908e8f46861e6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spam in Google Groups
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This change also marks the end of Google's Network News Transfer Protocol (NNTP) server services, including its content peering with other NNTP servers. As a result, Google will not support the dissemination of new Usenet content or its exchange with other servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Importantly, this update will not affect non-Usenet content on Google Groups, which includes the vast majority of user and organization-created groups currently active on the platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google offers help to those actively using Usenet content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those actively using Usenet content, Google has provided guidance on transitioning to alternative platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users are advised to find a new Usenet client and a public Usenet server, saying there are numerous free and paid options available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google suggests conducting web searches for "how do I find a Usenet text client" and "public NNTP servers" to assist in this transition.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since Usenet is a distributed system, there is no requirement for data migration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All Usenet content currently accessible on Google Groups should be available on the new servers selected by users, and once a new client and server are chosen, users can simply reselect their preferred groups to continue their engagement with Usenet content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In its statement, Google also highlighted the declining legitimate activity on text-based Usenet groups, attributing this trend to the shift of users towards modern communication technologies such as social media and web-based forums.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-50804e13.png" length="2012400" type="image/png" />
      <pubDate>Mon, 08 Jan 2024 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-groups-is-ending-support-for-usenet-to-combat-spam</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-50804e13.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-50804e13.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Groups sắp ngừng hỗ trợ nền tảng Usenet để chống thư rác</title>
      <link>https://www.john-partners.us/google-groups-sap-ngung-ho-tro-nen-tang-usenet-de-chong-thu-rac</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã chính thức tuyên bố ngừng hỗ trợ các nhóm nền tảng Usenet trên nền tảng Google Groups của mình, đây là một động thái một phần là do nền tảng này đang phải vật lộn ngày càng nhiều với nội dung spam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những thay đổi sắp tới sẽ có hiệu lực từ ngày 22 tháng 2 năm 2024, sau đó người dùng không thể đăng, đăng ký hoặc xem Usenet mới thông qua Google Groups nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, lịch sử nền tảng Usenet được đăng trước ngày giới hạn này sẽ vẫn có thể truy cập được để xem và tìm kiếm trên nền tảng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google cho biết sự thay đổi này chủ yếu là do sự sụt giảm của các Usenet dựa trên các tài liệu với nền tảng này chủ yếu được sử dụng để chia sẻ tệp hoặc đăng thư rác. Usenet hiện được sử dụng phổ biến để chia sẻ nội dung có bản quyền, chẳng hạn như trò chơi điện tử, ứng dụng, phim và chương trình truyền hình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một tài liệu hỗ trợ về thay đổi sắp tới giải thích việc này: “Trong vài năm qua, hoạt động hợp pháp trong Usenet dựa trên văn bản đã giảm đáng kể do người dùng đã chuyển sang các công nghệ và định dạng hiện đại hơn như mạng xã hội và diễn đàn dựa trên web”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Phần lớn nội dung được phổ biến qua Usenet ngày nay là chia sẻ tệp nhị phân (không phải văn bản), điều mà Google Groups không hỗ trợ, cũng như spam."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5034669944900_84602f25b748c3481be908e8f46861e6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thư rác trong Google Groups
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thay đổi này cũng đánh dấu sự kết thúc của các dịch vụ máy chủ Network News Transfer Protocol (NNTP) của Google, bao gồm cả các tính năng của nó cùng với với các máy chủ NNTP khác. Do đó, Google sẽ không hỗ trợ phổ biến tính năng Usenet mới hoặc giao tiếp với các máy chủ khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều quan trọng là bản cập nhật này sẽ không ảnh hưởng đến nội dung không phải của Usenet trên Google Groups, bao gồm phần lớn các nhóm do người dùng và tổ chức tạo hiện đang hoạt động trên nền tảng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cung cấp trợ giúp cho những người thường sử dụng các tính năng trong Usenet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đối với những người thường sử dụng Usenet, Google đã cung cấp hướng dẫn về cách chuyển sang nền tảng thay thế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng nên tìm ứng dụng khách Usenet mới và máy chủ Usenet công cộng, vì có rất nhiều tùy chọn miễn phí và trả phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google khuyên bạn nên tiến hành tìm kiếm trên web về "làm cách nào để tìm ứng dụng khách văn bản Usenet" và "máy chủ NNTP công cộng" để hỗ trợ quá trình chuyển đổi này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì Usenet là một hệ thống phân tán nên không có yêu cầu di chuyển dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả nội dung Usenet hiện có thể truy cập được trên Google Groups phải có sẵn trên các máy chủ mới do người dùng chọn và sau khi chọn máy khách và máy chủ mới, người dùng có thể chỉ cần chọn lại các nhóm ưa thích của mình để tiếp tục tương tác với nội dung Usenet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong thông báo của mình, Google cũng nhấn mạnh hoạt động hợp pháp đang suy giảm trên các nhóm Usenet dựa trên văn bản, cho rằng xu hướng này là do người dùng chuyển sang các công nghệ truyền thông hiện đại như mạng xã hội và diễn đàn dựa trên web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-50804e13.png" length="2012400" type="image/png" />
      <pubDate>Fri, 05 Jan 2024 07:44:23 GMT</pubDate>
      <guid>https://www.john-partners.us/google-groups-sap-ngung-ho-tro-nen-tang-usenet-de-chong-thu-rac</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-50804e13.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-50804e13.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bản ghi âm của tòa án Victoria bị lộ sau khi vụ tấn công ransomware xảy ra</title>
      <link>https://www.john-partners.us/ban-ghi-am-cua-toa-an-victoria-bi-lo-sau-khi-vu-tan-cong-ransomware-xay-ra</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dịch vụ Tòa án Victoria (CSV) của Úc đang cảnh báo rằng các đoạn video ghi lại các phiên điều trần tại tòa đã bị lộ sau khi xảy ra một cuộc tấn công ransomware Qilin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CSV là cơ quan có thẩm quyền theo luật định độc lập cung cấp dịch vụ cho hệ thống tòa án của Victoria, bao gồm hệ thống quản lý vụ việc và các giải pháp hành chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo ngày 2 tháng 8 trên trang web của mình, CSV cho biết họ đã phát hiện một cuộc tấn công mạng vào ngày 21 tháng 12 năm 2023, cuộc tấn công cho phép tin tặc làm gián đoạn hoạt động và truy cập vào kho lưu trữ nghe nhìn chứa các bản ghi âm thính giác nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống bị ảnh hưởng ngay lập tức bị cô lập và vô hiệu hóa, nhưng cuộc điều tra sau đó cho thấy vi phạm xảy ra vào một ngày trước đó, ngày 8 tháng 12 năm 2023, với các bản ghi bị lộ cho đến tận ngày 1 tháng 11 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của CSV cho biết: “Sự cố mạng dẫn đến truy cập trái phép, dẫn đến gián đoạn mạng công nghệ nghe nhìn tại tòa, ảnh hưởng đến việc ghi video, ghi âm và dịch vụ chép lời”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Bản ghi âm của một số phiên điều trần tại tòa án từ ngày 1 tháng 11 đến ngày 21 tháng 12 năm 2023 có thể đã bị truy cập. Có thể một số phiên điều trần trước ngày 1 tháng 11 cũng bị ảnh hưởng.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tòa án và khu vực pháp lý sau đây đã bị ảnh hưởng bởi sự cố an ninh:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tòa án Tối cao
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – các phiên điều trần từ Tòa phúc thẩm, Phòng Hình sự và Tòa án hành nghề từ ngày 1 đến ngày 21 tháng 12 và hai phiên điều trần khu vực vào tháng 11 năm 2023.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tòa án Quận
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – các phiên điều trần từ tất cả các tòa án hình sự và dân sự từ ngày 1 tháng 11 đến ngày 21 tháng 12 năm 2023.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tòa sơ thẩm
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – một số cam kết được xét xử từ ngày 1 tháng 11 đến ngày 21 tháng 12 năm 2023.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tòa án Trẻ em
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – một phiên điều trần từ tháng 10 năm 2023.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tòa án điều tra
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – tất cả các phiên điều trần diễn ra từ ngày 1 tháng 11 đến ngày 21 tháng 12 năm 2023.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các bản ghi âm trên là sự kết hợp giữa thông tin công khai và thông tin bí mật nên tùy theo từng trường hợp, chúng có thể tiết lộ thông tin nhạy cảm liên quan đến các vụ án tại tòa án.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu có thể, các tòa án bị ảnh hưởng sẽ gửi thông báo vi phạm cho những người được coi là bị ảnh hưởng bởi vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CSV cũng đã thông báo cho các cơ quan chức năng về khả năng vi phạm dữ liệu, bao gồm Cảnh sát Victoria, Bộ Dịch vụ Chính phủ Victoria và Dịch vụ Cộng đồng Hỗ trợ Mạng và Nhận dạng Quốc gia của Úc (IDCARE).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù CSV vẫn đang trong quá trình tái cơ cấu hệ thống bị ảnh hưởng để tập trung hơn vào an ninh, nhưng hoạt động của tòa án ở Victoria sẽ không bị ảnh hưởng và tất cả các vụ việc dự kiến diễn ra vào tháng 1 năm 2024 dự kiến sẽ diễn ra bình thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan chức năng không nêu tên tội phạm mạng chịu trách nhiệm cho vụ tấn công, nhưng các nguồn tin nói với ABC News đưa tin rằng nhóm ransomware Qilin đã thực hiện vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware Qilin đã hoạt động với tên gọi “Agenda” vào tháng 8 năm 2022 nhưng sau đó được đổi tên thành Qilin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ khi thực hiện hoạt động ransomware thì số lượng nạn nhân gia tăng nhưng hoạt động ngày càng tăng vào cuối năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-02973874.png" length="5503451" type="image/png" />
      <pubDate>Fri, 05 Jan 2024 07:34:34 GMT</pubDate>
      <guid>https://www.john-partners.us/ban-ghi-am-cua-toa-an-victoria-bi-lo-sau-khi-vu-tan-cong-ransomware-xay-ra</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-02973874.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-02973874.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Victoria court recordings exposed in reported ransomware attack</title>
      <link>https://www.john-partners.us/victoria-court-recordings-exposed-in-reported-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Australia's Court Services Victoria (CSV) is warning that video recordings of court hearings were exposed after suffering a reported Qilin ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CSV is an independent statutory authority that provides services to Victoria's court systems, including case management systems and administrative solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement published on December 2 on its website, CSV says it detected a cyberattack on December 21, 2023, that allowed hackers to disrupt operations and access its audio-visual archive containing sensitive hearing recordings.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The impacted system was immediately isolated and disabled, but the ensuing investigation revealed that the breach occurred at an earlier date, December 8th, 2023, with the exposed recordings going as far back as November 1, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The cyber incident led to unauthorised access leading to the disruption of the audio visual in-court technology network, impacting video recordings, audio recordings and transcription services," reads the CSV statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Recordings of some hearings in courts between 1 November and 21 December 2023 may have been accessed. It is possible some hearings before 1 November are also affected."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specifically, the following courts and jurisdictions have been impacted by the security incident:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Supreme Court 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – hearings from the Court of Appeal, Criminal Division, and Practice Court between December 1 and 21, and two regional hearings in November 2023.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            County Court
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – hearings from all criminal and civil courts from November 1 to December 21, 2023.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Magistrates' Court
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – some committals heard between November 1 and December 21, 2023.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Children's Court
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – one hearing from October 2023.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Coroners Court
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – all hearings that took place between November 1 and December 21, 2023.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The above recordings contain a mix of public and confidential information, so depending on the case, they may expose sensitive information regarding court cases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Where possible, impacted courts will send out breach notices to those deemed impacted by the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CSV has also notified the authorities about the potential data breach, including the Victoria Police, Victorian Department of Government Services, and Australia's National Identity and Cyber Support Community Service (IDCARE).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though CSV is still in the process of restructuring the impacted system with more focus on security, court operations in Victoria will not be affected, and all cases scheduled for January 2024 are expected to proceed normally.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The authority's does not name the cybercriminals responsible for the attack, but sources speaking to ABC News report that the Qilin ransomware gang carried out the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Qilin ransomware operation was launched under the name "Agenda" in August 2022 but was later rebranded as Qilin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since its launch, the ransomware operation has had a steady stream of victims but has seen increased activity towards the end of 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-02973874.png" length="5503451" type="image/png" />
      <pubDate>Fri, 05 Jan 2024 07:31:42 GMT</pubDate>
      <guid>https://www.john-partners.us/victoria-court-recordings-exposed-in-reported-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-02973874.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-02973874.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Eagers Automotive halts trading in response to cyberattack</title>
      <link>https://www.john-partners.us/eagers-automotive-halts-trading-in-response-to-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eagers Automotive has announced it suffered a cyberattack and was forced to halt trading on the stock exchange as it evaluates the impact of the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eagers Automotive is the largest operator of car dealerships in Australia and New Zealand, with over 300 selling points for brands such as Toyota, BMW, Nissan, Mercedes-Benz, Audi, Ford, VW, and Honda. It also owns a large number of subsidiaries focused on second-hand sales.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company employs 8,500 people, and in the first half of 2023, it reported revenues of AU$4.82 billion (USD$3.25 billion).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On December 27, 2023, Eagers Automotive announced it would have to halt all trading operations to manage disclosure obligations concerning the cybersecurity incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On December 28, a second announcement offered more insight regarding the situation, noting that the incident has impacted several of its systems across Australia and New Zealand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The outage is currently impacting our IT systems in some operating locations across Australia and New Zealand, but the full extent of the cyber incident cannot yet be ascertained," reads the media release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "External experts have been appointed to support our response and an urgent investigation is underway."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eagers Automotive notified the Australian Cyber Security Centre and the New Zealand National Cyber Security Center of the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to the size of the company and the type of its business, there's concern about the possibility of a data breach impacting many customers, potentially exposing sensitive financial information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the company expressed regret for inconveniencing customers and emphasized the importance of safeguarding customer and employee data, it did not explicitly address the possibility of a data leak in the media statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When writing this, no major ransomware groups assumed responsibility for an attack at Eagers Automotive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just on December 27, Yakult Australia confirmed that it is investigating a cyber-attack that occurred earlier this month following the leak of 95GB of allegedly stolen data by a new DragonForce ransomware group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two weeks ago, the Akira ransomware gang claimed an attack on Nissan Australia that the firm disclosed in early December, which is still under active remediation and investigation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Multiple other large Australian businesses impacted by cyberattacks earlier this year include DP World, Pizza Hut Australia, Dymocks Booksellers, the University of Sydney, HWL Ebsworth, Latitude Financial, Fire Rescue Victoria, and the Queensland University of Technology.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-9eb2367c.png" length="4702851" type="image/png" />
      <pubDate>Thu, 04 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/eagers-automotive-halts-trading-in-response-to-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-9eb2367c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-9eb2367c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Eagers Automotive tạm dừng giao dịch để đối phó với cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/eagers-automotive-tam-dung-giao-dich-de-doi-pho-voi-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eagers Automotive thông báo họ đã bị tấn công mạng và buộc phải ngừng giao dịch trên sàn giao dịch chứng khoán khi đánh giá tác động của vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Eagers Automotive là nhà điều hành các đại lý ô tô lớn nhất tại Úc và New Zealand, với hơn 300 điểm bán cho các thương hiệu như Toyota, BMW, Nissan, Mercedes-Benz, Audi, Ford, VW và Honda. Nó cũng sở hữu một số lượng lớn các công ty con tập trung vào việc bán đồ cũ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty có 8.500 nhân viên và trong nửa đầu năm 2023, công ty báo cáo doanh thu là 4,82 tỷ đô la Úc (3,25 tỷ đô la Mỹ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 27 tháng 12 năm 2023, Eagers Automotive thông báo họ sẽ phải tạm dừng mọi hoạt động giao dịch để quản lý các nghĩa vụ công bố thông tin liên quan đến sự cố an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 28 tháng 12, thông báo thứ hai giúp người dùng có cái nhìn sâu sắc hơn về tình hình, lưu ý rằng vụ việc đã ảnh hưởng đến một số hệ thống của nó trên khắp Australia và New Zealand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cho biết: “Sự cố ngừng hoạt động hiện đang ảnh hưởng đến hệ thống CNTT của chúng tôi tại một số địa điểm hoạt động trên khắp Australia và New Zealand, nhưng vẫn chưa thể xác định được toàn bộ mức độ của sự cố mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các chuyên gia bên ngoài đã được chỉ định để hỗ trợ phản ứng của chúng tôi và một cuộc điều tra khẩn cấp đang được tiến hành."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Eagers Automotive đã thông báo cho Trung tâm An ninh Mạng Úc và Trung tâm An ninh Mạng Quốc gia New Zealand về vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do quy mô của công ty và loại hình kinh doanh của công ty, người ta lo ngại về khả năng xảy ra vụ tấn công dữ liệu, ảnh hưởng đến nhiều khách hàng, có khả năng làm lộ thông tin tài chính nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Eagers Automotive bày tỏ sự tiếc nuối vì đã gây bất tiện cho khách hàng và nhấn mạnh tầm quan trọng của việc bảo vệ dữ liệu của khách hàng và nhân viên, nhưng trong văn bản truyền thông lại không đề cập rõ ràng đến khả năng rò rỉ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thời điểm bài báo này được đăng hiện không có nhóm ransomware lớn nào nhận trách nhiệm về cuộc tấn công tại Eagers Automotive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 27 tháng 12, Yakult Australia đã xác nhận rằng họ đang điều tra một cuộc tấn công mạng xảy ra vào đầu tháng này sau vụ rò rỉ 95GB dữ liệu được cho là bị đánh cắp bởi nhóm ransomware DragonForce mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai tuần trước, nhóm ransomware Akira đã tuyên bố tấn công Nissan Australia mà công ty này đã tiết lộ vào đầu tháng 12, hiện vẫn đang tích cực điều tra và khắc phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhiều doanh nghiệp lớn khác của Úc bị ảnh hưởng bởi các cuộc tấn công mạng vào đầu năm nay bao gồm DP World, Pizza Hut Australia, Dymocks Bookeller, Đại học Sydney, HWL Ebsworth, Latitude Financial, Fire Rescue Victoria và Đại học Công nghệ Queensland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-9eb2367c.png" length="4702851" type="image/png" />
      <pubDate>Thu, 04 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/eagers-automotive-tam-dung-giao-dich-de-doi-pho-voi-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-9eb2367c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-9eb2367c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>EasyPark discloses data breach that may impact millions of users</title>
      <link>https://www.john-partners.us/easypark-discloses-data-breach-that-may-impact-millions-of-users</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Parking app developer EasyPark has published a notice on its website warning of a data breach it discovered on December 10, 2023, which impacts an unknown number of its millions of users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EasyPark is a Swedish company that creates mobile and web apps that serve as parking space locators, booking managers, and EV charging point finders.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company operates digital parking services in 20 countries and over 4,000 cities, covering most of Europe, the United States, Australia, New Zealand, and the UK.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The EasyPark app (Europe-focused) has over 10 million downloads on Google Play, while its other apps, RingGo (UK-focused) and ParkMobile (US-focused), have 5 million installs each.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As reported by BleepingComputer, ParkMobile disclosed a massive data breach in 2021 that exposed the stolen data for 21 million customers. This database was subsequently released for free on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although a firm spokesperson has declined to provide details about this new breach and how many customers were impacted, they told BleepingComputer that a portion of European users had been affected, indicating that the incident concerns mainly EasyPark app users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company's announcement mentions that some customers have had the following information compromised, depending on what they have provided to the platform:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phone number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Physical address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Some digits of their credit card/debit card or IBAN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The above could help cybercriminals launch effective phishing attacks against the exposed EasyPark users, which the company warns explicitly about in the data breach notice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the company clarifies that the disclosed data does not pose a risk for executing unauthorized transactions, and no such activities have resulted from the cybersecurity incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users who are impacted by this incident will receive personalized notices from EasyPark via in-app messages, push notifications, email, and SMS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If you want to know if you are affected, please open the app," suggests the FAQ on the data breach notice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, the app's services continue to be accessible as normal, while EasyPark's security team is implementing additional security and privacy measures to ensure that the adverse effects of the incident have been contained.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data protection authorities in Sweden, the United Kingdom, and Switzerland have been notified about the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a precaution, and since the nature of the cybersecurity incident remains undisclosed, it would be prudent for all users to reset their account passwords and do the same on all online platforms where they might be using the same credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time of writing, no ransomware groups have taken responsibility for an attack on EasyPark.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, threat actors have already started looking for the stolen data in hacking forum posts seen by BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-0bfac6eb.png" length="2018111" type="image/png" />
      <pubDate>Wed, 03 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/easypark-discloses-data-breach-that-may-impact-millions-of-users</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-0bfac6eb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-0bfac6eb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>EasyPark tiết lộ tấn công dữ liệu có thể ảnh hưởng đến hàng triệu người dùng</title>
      <link>https://www.john-partners.us/easypark-tiet-lo-tan-cong-du-lieu-co-the-anh-huong-den-hang-trieu-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà phát hành ứng dụng đỗ xe EasyPark đã đăng một thông báo trên trang web của mình cảnh báo về một vụ vi phạm dữ liệu mà họ phát hiện vào ngày 10 tháng 12 năm 2023, ảnh hưởng đến một số lượng chưa xác định trong số hàng triệu người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           EasyPark là một công ty Thụy Điển chuyên tạo ra các ứng dụng di động và web đóng vai trò là công cụ định vị chỗ đỗ xe, quản lý đặt chỗ và tìm điểm sạc xe điện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty vận hành dịch vụ đỗ xe kỹ thuật số tại 20 quốc gia và hơn 4.000 thành phố, bao phủ hầu hết Châu Âu, Hoa Kỳ, Úc, New Zealand và Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ứng dụng EasyPark (tập trung vào Châu Âu) có hơn 10 triệu lượt tải xuống trên Google Play, trong khi các ứng dụng khác của nó, RingGo (tập trung vào Vương quốc Anh) và ParkMobile (tập trung vào Hoa Kỳ), mỗi ứng dụng có 5 triệu lượt cài đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo của BleepingComputer, ParkMobile đã tiết lộ một vụ vi phạm dữ liệu lớn vào năm 2021, làm lộ dữ liệu bị đánh cắp của 21 triệu khách hàng. Cơ sở dữ liệu này sau đó đã được phát hành miễn phí trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù người phát ngôn của công ty đã từ chối cung cấp thông tin chi tiết về vi phạm mới này và số lượng khách hàng bị ảnh hưởng, nhưng họ nói với BleepingComputer rằng một phần người dùng châu Âu đã bị ảnh hưởng, cho thấy vụ việc chủ yếu liên quan đến người dùng ứng dụng EasyPark.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của EasyPark đề cập rằng một số khách hàng đã bị xâm phạm thông tin sau, tùy thuộc vào những thông tin họ đã cung cấp cho nền tảng:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ vật lý
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ email
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
           E
          &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một số chữ số của thẻ tín dụng/thẻ ghi nợ hoặc IBAN của họ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những thông tin trên có thể giúp tội phạm mạng thực hiện các cuộc tấn công lừa đảo hiệu quả chống lại những người dùng EasyPark bị lộ, điều mà công ty đã cảnh báo rõ ràng trong thông báo vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, EasyPark làm rõ rằng dữ liệu được tiết lộ không gây rủi ro khi thực hiện các giao dịch trái phép và không có hoạt động nào như vậy xuất phát từ sự cố an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng bị ảnh hưởng bởi sự cố này sẽ nhận được thông báo được cá nhân hóa từ EasyPark qua tin nhắn trong ứng dụng, thông báo đẩy, email và SMS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Nếu bạn muốn biết liệu mình có bị ảnh hưởng hay không, vui lòng mở ứng dụng”, Câu hỏi thường gặp trên thông báo vi phạm dữ liệu gợi ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, các dịch vụ của ứng dụng vẫn có thể truy cập được như bình thường, trong khi đội ngũ bảo mật của EasyPark đang triển khai các biện pháp bảo mật và quyền riêng tư bổ sung để đảm bảo rằng các tác động bất lợi của sự cố đã được ngăn chặn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cơ quan bảo vệ dữ liệu ở Thụy Điển, Vương quốc Anh và Thụy Sĩ đã được thông báo về vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để phòng ngừa và vì bản chất của sự cố an ninh mạng vẫn chưa được tiết lộ, nên tất cả người dùng nên đặt lại mật khẩu tài khoản của mình và thực hiện tương tự trên tất cả các nền tảng trực tuyến nơi họ có thể sử dụng cùng thông tin xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm của thông báo không có nhóm ransomware nào nhận trách nhiệm về cuộc tấn công vào EasyPark.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, những kẻ đe dọa đã bắt đầu tìm kiếm dữ liệu bị đánh cắp trong các bài đăng trên diễn đàn hack mà BleepingComputer cũng đã nhìn thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-0bfac6eb.png" length="2018111" type="image/png" />
      <pubDate>Wed, 03 Jan 2024 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/easypark-tiet-lo-tan-cong-du-lieu-co-the-anh-huong-den-hang-trieu-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-0bfac6eb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-0bfac6eb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Kroll reveals FTX customer info exposed in August data breach</title>
      <link>https://www.john-partners.us/kroll-reveals-ftx-customer-info-exposed-in-august-data-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Risk and financial advisory company Kroll has released additional details regarding the August data breach, which exposed the personal information of FTX bankruptcy claimants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kroll said the exposed data included coin holdings and balances, which would allow threat actors to pinpoint attractive targets who invest heavily in the cryptocurrency markets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This letter provides important information that can help protect you and your digital assets against misuse of your personal data, including your name, email address, phone number, address, claim number, claim amount, FTX account ID, and/or coin holdings and balances, as well as, for a limited number of individuals, date of birth," the company said in letters sent earlier this month and spotted by Emsisoft threat analyst Brett Callow.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Importantly, the incident did not affect any FTX systems or FTX digital assets. Further, Kroll does not maintain passwords to FTX accounts."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just like in its August statement, Kroll advised all those affected by the incident to remain vigilant and take precautions to protect their accounts. Kroll also warned of potential incoming phishing emails, text messages, and social media messages aiming to deceive and gain unauthorized access to affected FTX customers' cryptocurrency accounts and digital assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The risk consulting company recommends those potentially at risk to:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Never share your passwords, seed phrases, private keys, and other secret information with untrusted individuals, applications, websites, or devices.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Never presume an email or other communication is legitimate because it contains information about their claim or FTX account.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Always verify information that they receive from any other website about the FTX bankruptcy case or their claim by visiting the website of the Claims Agent, Kroll Restructuring Administration LLC: https://restructuring.ra.kroll.com/FTX/ or contacting Kroll Restructuring Administration at FTXquestions@kroll.com.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To protect assets against targeted phishing attacks, investors should store their crypto in cold wallets that make it more difficult to be stolen by threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlockFi and Genesis creditors also affected
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kroll confirmed in a statement published on August 25 that one of its employees was a victim of a SIM-swapping attack after hackers targeted their T-Mobile account and stole their phone number. This allowed them to access "certain files containing personal information of bankruptcy claimants."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After Kroll's breach disclosure, phishing emails began targeting affected individuals impersonating FTX and claiming that the recipient was eligible to withdraw digital assets from their accounts. Additionally, the phishing messages matched the recipients' last known balance on the cryptocurrency platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers' ultimate goal was to trick the targets into giving away the seeds that protect their cryptocurrency wallets, allowing the hackers to empty them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though Kroll handles restructuring cases for 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           hundreds of organizations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , a spokesperson told BleepingComputer after the August breach that the scope of the impact is limited to the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FTX
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlockFi
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , and 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Genesis Global Holdco
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            crypto-investment companies and their creditors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The security incident only impacted files pertaining to BlockFi, FTX, and Genesis. There is no evidence that the threat actor moved laterally or gained access to any other Kroll user accounts or systems," the spokesperson said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Kroll has not yet disclosed the sensitive information belonging to the creditors of BlockFi and Genesis that was also exposed during the breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-744e0b30.png" length="3398157" type="image/png" />
      <pubDate>Tue, 02 Jan 2024 07:40:59 GMT</pubDate>
      <guid>https://www.john-partners.us/kroll-reveals-ftx-customer-info-exposed-in-august-data-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-744e0b30.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-744e0b30.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Kroll tiết lộ thông tin khách hàng FTX bị lộ trong vụ tấn công dữ liệu tháng 8</title>
      <link>https://www.john-partners.us/kroll-tiet-lo-thong-tin-khach-hang-ftx-bi-lo-trong-vu-tan-cong-du-lieu-thang-8</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty tư vấn tài chính và rủi ro Kroll đã công bố thêm thông tin chi tiết liên quan đến vụ tấn công dữ liệu vào tháng 8, làm lộ thông tin cá nhân của những người đã làm yêu cầu phá sản FTX.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kroll cho biết dữ liệu bị lộ bao gồm số tiền nắm giữ và số dư, điều này sẽ cho phép các tác nhân đe dọa xác định chính xác các mục tiêu hấp dẫn đầu tư nhiều vào thị trường tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Thông báo này cung cấp thông tin quan trọng có thể giúp bảo vệ bạn và tài sản kỹ thuật số của bạn khỏi việc lạm dụng dữ liệu cá nhân của bạn, bao gồm tên, địa chỉ email, số điện thoại, địa chỉ, số yêu cầu bồi thường, số tiền yêu cầu bồi thường, ID tài khoản FTX và/hoặc số tiền nắm giữ và số dư, cũng như ngày sinh đối với một số cá nhân hạn chế”, Kroll cho biết trong thông báo gửi đầu tháng này và được nhà phân tích mối đe dọa Brett Callow của Emsisoft phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Điều quan trọng là sự cố không ảnh hưởng đến bất kỳ hệ thống FTX hoặc tài sản kỹ thuật số FTX nào. Hơn nữa, Kroll không duy trì mật khẩu cho tài khoản FTX.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giống như trong tuyên bố hồi tháng 8, Kroll khuyên tất cả những người bị ảnh hưởng bởi vụ việc nên cảnh giác và thực hiện các biện pháp phòng ngừa để bảo vệ tài khoản của họ. Kroll cũng cảnh báo về các email lừa đảo, tin nhắn văn bản và tin nhắn truyền thông xã hội tiềm ẩn nhằm đánh lừa và giành quyền truy cập trái phép vào tài khoản tiền điện tử và tài sản kỹ thuật số của khách hàng FTX bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty tư vấn rủi ro khuyến nghị những người có khả năng gặp rủi ro nên:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không bao giờ chia sẻ mật khẩu, cụm từ gốc, khóa riêng tư và thông tin bí mật khác của bạn với các cá nhân, ứng dụng, trang web hoặc thiết bị không đáng tin cậy.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đừng bao giờ cho rằng email hoặc thông tin liên lạc khác là hợp pháp vì nó chứa thông tin về khiếu nại hoặc tài khoản FTX của cá nhân.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Luôn xác minh thông tin mà họ nhận được từ bất kỳ trang web nào khác về trường hợp phá sản của FTX hoặc khiếu nại của họ bằng cách truy cập trang web của Đại lý Khiếu nại, Kroll Restructuring Management LLC: https://restructuring.ra.kroll.com/FTX/ hoặc liên hệ với Kroll Restructuring Quản trị tại FTXquestions@kroll.com.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để bảo vệ tài sản khỏi các cuộc tấn công lừa đảo có chủ đích, các nhà đầu tư nên lưu trữ tiền điện tử của họ trong ví lạnh để khiến các tác nhân đe dọa khó đánh cắp hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các chủ nợ BlockFi và Genesis cũng bị ảnh hưởng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kroll xác nhận trong một tuyên bố được công bố vào ngày 25 tháng 8 rằng một trong những nhân viên của họ là nạn nhân của một cuộc tấn công hoán đổi SIM sau khi tin tặc nhắm vào tài khoản T-Mobile của họ và đánh cắp số điện thoại của họ. Điều này cho phép chúng truy cập "một số tệp chứa thông tin cá nhân của những người yêu cầu phá sản."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau tiết lộ vi phạm của Kroll, các email lừa đảo bắt đầu nhắm mục tiêu vào các cá nhân bị ảnh hưởng mạo danh FTX và tuyên bố rằng người nhận có đủ điều kiện để rút tài sản kỹ thuật số khỏi tài khoản của họ. Ngoài ra, các tin nhắn lừa đảo khớp với số dư được biết gần đây nhất của người nhận trên nền tảng tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục tiêu cuối cùng của những kẻ tấn công là lừa các mục tiêu đưa ra những cách thức bảo vệ ví tiền điện tử của họ, cho phép tin tặc làm trống chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Kroll xử lý các trường hợp tái cơ cấu cho hàng trăm tổ chức, một phát ngôn viên đã nói với BleepingComputer sau vụ vi phạm tháng 8 rằng phạm vi tác động chỉ giới hạn ở các công ty đầu tư tiền điện tử FTX, BlockFi và Genesis Global Holdco và các chủ nợ của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn cho biết: “Sự cố bảo mật chỉ ảnh hưởng đến các tệp liên quan đến BlockFi, FTX và Genesis. Không có bằng chứng nào cho thấy tác nhân đe dọa đã di chuyển sang bên hoặc giành được quyền truy cập vào bất kỳ tài khoản hoặc hệ thống người dùng Kroll nào khác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Kroll vẫn chưa tiết lộ thông tin nhạy cảm thuộc về chủ nợ của BlockFi và Genesis cũng bị lộ trong vụ vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-744e0b30.png" length="3398157" type="image/png" />
      <pubDate>Tue, 02 Jan 2024 07:40:55 GMT</pubDate>
      <guid>https://www.john-partners.us/kroll-tiet-lo-thong-tin-khach-hang-ftx-bi-lo-trong-vu-tan-cong-du-lieu-thang-8</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-744e0b30.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-744e0b30.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GitHub warns users to enable 2FA before upcoming deadline</title>
      <link>https://www.john-partners.us/github-warns-users-to-enable-2fa-before-upcoming-deadline</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub is warning users that they will soon have limited functionality on the site if they do not enable two-factor authentication (2FA) on their accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In emails sent to GitHub users on Christmas Eve, the company warned that all users contributing code on GitHub.com must enable 2FA by January 19th, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This is a reminder that we announced that we are requiring users contributing code on GitHub.com to enable two-factor authentication (2FA)," reads the email seen by BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "You are receiving this notification because your account meets this criteria and will be required to enroll in 2FA by January 19th, 2024 at 00:00 (UTC)".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This same warning is shown on the GitHub site after logging into your account, as shown below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380197989_1f26267fe4324e90a0f9ef20fa90e73e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Github alerting users about upcoming 2FA requirement
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you write or manage code on GitHub, this will apply to you. The company has made this decision to protect accounts from being breached and code altered in supply chain attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, this change is only for GitHub.com, not for business or enterprise accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you haven't set up 2FA by the deadline, you'll find your access to GitHub limited. But don't worry, GitHub has instructions to help you configure it easily. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On January 19th, 2024 at 00:00 (UTC) your account will be required to have 2FA for authentication. If you have not yet enrolled by that date, your ability to access GitHub.com will be limited until you finish the enrollment process," the company noted in an email to its users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After the January 19th deadline, users attempting to access GitHub.com without 2FA will be automatically directed to complete the setup. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even after 2FA becomes mandatory, any configured Personal Access Tokens, SSH keys, and apps will still work. However, if you want to make new ones or change your account settings, you must enable 2FA on the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How to setup 2FA on Github
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub offers various methods for enabling 2FA, catering to user preferences regarding using security keys, GitHub Mobile, authenticator apps (TOTP), and SMS text messages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To guarantee continuous access, activating at least two of these methods is recommended. Users can manage their 2FA settings and explore additional methods in their security settings on GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380182361_83a9a891e092d9e95780abe25520fed9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Github 2FA setup screen
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you've already enabled 2FA before January 19th, 2024, you're all set. After that date, you can't turn off 2FA, but you can change your configured verification methods. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380176878_cc55e1e1fac70065863f20a404c552bc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Github 2FA enabled using SMS Authentication
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In its email, GitHub suggests having more than one 2FA method, as it warned that it "may not be able to restore access to accounts with 2FA enabled if you lose your 2FA credentials".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you lose all your 2FA options, the only way back into your account is with your recovery codes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29+1.png" length="3656221" type="image/png" />
      <pubDate>Tue, 02 Jan 2024 00:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/github-warns-users-to-enable-2fa-before-upcoming-deadline</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29+1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29+1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Integris Health patients get extortion emails after cyberattack</title>
      <link>https://www.john-partners.us/integris-health-patients-get-extortion-emails-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integris Health patients in Oklahoma are receiving blackmail emails stating that their data was stolen in a cyberattack on the healthcare network, and if they did not pay an extortion demand, the data would be sold to other threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integris Health is Oklahoma's largest not-for-profit health network, operating hospitals, clinics, and urgent care throughout the state.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The healthcare network confirmed they suffered a cyberattack in November that led to the theft of patient data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "INTEGRIS Health discovered potential unauthorized activity on certain systems," reads a data privacy notice on Integris Health's website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Upon becoming aware of the suspicious activity, INTEGRIS Health promptly took steps to secure the environment and commenced an investigation into the nature and scope of the activity."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The investigation determined that certain files may have been accessed by an unauthorized party on November 28, 2023."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Integris Health with questions about the attack but has not received a response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integris Health patients extorted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In extortion emails sent to patients on December 24th, the hackers claim they stole the personal data of over 2 million patients in the cyberattack on Integris Health.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This data allegedly includes Social Security Numbers, dates of birth, addresses, phone numbers, insurance information, and employer information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer was told by patients of Integris Health that these emails contained accurate personal information, confirming that patient data was stolen in the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have contacted Integris Health, but they refuse to resolve this issue," reads the extortion email sent to Integris patients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We give you the opportunity to remove your personal data from our databases before we sell the entire database to data brokers on Jan 5 2024."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The emails include a link to a Tor extortion site that currently lists the stolen data for approximately 4,674,000 people, including their names, Social Security Numbers, dates of birth, and information about hospital visits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380222225_ae1e9b4227d7364c82d334c5f4158d0c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tor dark web site selling personal data of patients
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The website contains data added between October 19th and December 24th, 2023, allowing visitors to pay $50 to delete the data record or $3 to view it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has determined that the website has approximately 4,674,000 data records. However, it is unclear if any are duplicates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integris Health is aware of the emails sent to patients and has updated its security notice to warn recipients not to respond, contact the sender, or click on any of the links in the email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While it is not known who is behind the attack on Integris Health, similar emails were sent to Fred Hutchinson Cancer Center (Fred Hutch) patients after the Hunters International ransomware gang breached the hospital.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Fred Hutch emails also allowed patients to visit a dark website and delete their data by paying $50, making it likely that the same ransomware attack is behind the attack on Integris Health.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As threat actors can use the exposed data to conduct identity theft, some patients may be tempted to pay to delete the data. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, as previous extortion demands have shown, paying a ransom does not always lead to the actual deletion of data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, once you pay a ransom, the threat actors know you are concerned about the data and may attempt to extort you further.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29+1.png" length="2573299" type="image/png" />
      <pubDate>Fri, 29 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/integris-health-patients-get-extortion-emails-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29+1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29+1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bệnh nhân của Integris Health nhận được email tống tiền sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/benh-nhan-cua-integris-health-nhan-xuoc-email-tong-tien-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các bệnh nhân của Integris Health ở Oklahoma đang nhận được email tống tiền cho biết dữ liệu của họ đã bị đánh cắp trong một cuộc tấn công mạng vào mạng lưới chăm sóc sức khỏe và nếu họ không trả tiền theo yêu cầu tống tiền, dữ liệu sẽ được bán cho các tác nhân đe dọa khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Integris Health là mạng lưới y tế phi lợi nhuận lớn nhất của Oklahoma, điều hành các bệnh viện, phòng khám và chăm sóc khẩn cấp trên toàn tiểu bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạng lưới chăm sóc sức khỏe xác nhận họ đã phải chịu một cuộc tấn công mạng vào tháng 11 dẫn đến việc đánh cắp dữ liệu bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo về quyền riêng tư dữ liệu trên trang web của Integris Health cho biết: “INTEGRIS Health đã phát hiện ra hoạt động trái phép tiềm ẩn trên một số hệ thống nhất định”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi nhận thức được hoạt động đáng ngờ này, INTEGRIS Health đã nhanh chóng thực hiện các bước để bảo vệ môi trường và bắt đầu điều tra về bản chất và phạm vi của hoạt động."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra xác định rằng một số tệp nhất định có thể đã bị một bên trái phép truy cập vào ngày 28 tháng 11 năm 2023."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Integris Health để hỏi về cuộc tấn công nhưng chưa nhận được phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bệnh nhân Integris Health bị tống tiền
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong email tống tiền gửi cho bệnh nhân vào ngày 24 tháng 12, tin tặc cho biết chúng đã đánh cắp dữ liệu cá nhân của hơn 2 triệu bệnh nhân trong cuộc tấn công mạng vào Integris Health.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu này được cho là bao gồm Số An sinh Xã hội, ngày sinh, địa chỉ, số điện thoại, thông tin bảo hiểm và thông tin về chủ lao động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer được các bệnh nhân của Integris Health cho biết những email này chứa thông tin cá nhân chính xác, xác nhận rằng dữ liệu bệnh nhân đã bị đánh cắp trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đã liên hệ với Integris Health, nhưng họ từ chối giải quyết vấn đề này,” email tống tiền gửi cho bệnh nhân Integris viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi sẽ cho bạn cơ hội xóa dữ liệu cá nhân của bạn khỏi cơ sở dữ liệu của chúng tôi trước khi chúng tôi bán toàn bộ cơ sở dữ liệu cho các nhà môi giới dữ liệu vào ngày 5 tháng 1 năm 2024." - theo email tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các email bao gồm liên kết đến trang web tống tiền Tor hiện liệt kê dữ liệu bị đánh cắp của khoảng 4.674.000 người, bao gồm tên, Số An sinh Xã hội, ngày sinh và thông tin về các lần đến bệnh viện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380222225_ae1e9b4227d7364c82d334c5f4158d0c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web đen Tor bán dữ liệu cá nhân của bệnh nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web chứa dữ liệu được thêm vào từ ngày 19 tháng 10 đến ngày 24 tháng 12 năm 2023, cho phép khách truy cập trả 50 USD để xóa bản ghi dữ liệu hoặc 3 USD để xem bản ghi đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã xác định rằng trang web có khoảng 4.674.000 bản ghi dữ liệu. Tuy nhiên, không rõ liệu có bản sao hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Integris Health đã biết về các email được gửi cho bệnh nhân và đã cập nhật thông báo bảo mật để cảnh báo người nhận không phản hồi, liên hệ với người gửi hoặc nhấp vào bất kỳ liên kết nào trong email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù không biết ai đứng sau vụ tấn công Integris Health, nhưng những email tương tự đã được gửi đến các bệnh nhân của Trung tâm Ung thư Fred Hutchinson (Fred Hutch) sau khi băng đảng ransomware Hunters International đột nhập bệnh viện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các email của Fred Hutch cũng cho phép bệnh nhân truy cập một trang web đen và xóa dữ liệu của họ bằng cách trả 50 USD, điều này có khả năng chính cuộc tấn công bằng ransomware này đứng sau vụ tấn công vào Integris Health.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì các tác nhân đe dọa có thể sử dụng dữ liệu bị lộ để tiến hành đánh cắp danh tính nên một số bệnh nhân có thể muốn trả tiền để xóa dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, như các yêu cầu tống tiền trước đây đã cho thấy, việc trả tiền chuộc không phải lúc nào cũng dẫn đến việc xóa dữ liệu thực sự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, sau khi người dùng trả tiền chuộc, kẻ đe dọa sẽ biết bạn lo ngại về dữ liệu và có thể cố gắng tống tiền thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29+1.png" length="2573299" type="image/png" />
      <pubDate>Fri, 29 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/benh-nhan-cua-integris-health-nhan-xuoc-email-tong-tien-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29+1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29+1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GitHub cảnh báo người dùng kích hoạt 2FA trước thời hạn</title>
      <link>https://www.john-partners.us/github-canh-bao-nguoi-dung-kich-hoat-2fa-truoc-thoi-han</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub đang cảnh báo người dùng rằng họ sẽ sớm bị hạn chế chức năng trên trang web nếu không kích hoạt xác thực hai yếu tố (2FA) trên tài khoản của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong email gửi tới người dùng GitHub vào đêm Giáng sinh, GitHub đã cảnh báo rằng tất cả người dùng có mã trên GitHub.com phải kích hoạt 2FA trước ngày 19 tháng 1 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Đây là lời nhắc nhở rằng chúng tôi đã thông báo để yêu cầu người dùng kích hoạt mã trên GitHub.com để kích hoạt xác thực hai yếu tố (2FA)”, theo email mà BleepingComputer thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bạn nhận được thông báo này vì tài khoản của bạn đáp ứng tiêu chí này và sẽ được yêu cầu đăng ký 2FA trước 00:00 (UTC) ngày 19 tháng 1 năm 2024".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh báo tương tự này được hiển thị trên trang GitHub sau khi đăng nhập vào tài khoản của người dùng, như hiển thị bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380197989_1f26267fe4324e90a0f9ef20fa90e73e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Github cảnh báo người dùng về yêu cầu 2FA sắp tới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu người dùng viết hoặc quản lý mã trên GitHub, tài khoản sẽ được bảo vệ. GitHub đưa ra quyết định này nhằm bảo vệ tài khoản khỏi bị xâm phạm và thay đổi mã trong các cuộc tấn công chuỗi cung ứng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, thay đổi này chỉ dành cho GitHub.com, không dành cho tài khoản doanh nghiệp hoặc doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu chưa thiết lập 2FA trước thời hạn, người dùng sẽ thấy quyền truy cập vào GitHub của mình bị hạn chế. Nhưng đừng lo, GitHub có hướng dẫn giúp người dùng cấu hình dễ dàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Vào lúc 00:00 (UTC) ngày 19 tháng 1 năm 2024, tài khoản của bạn sẽ được yêu cầu có 2FA để xác thực. Nếu bạn chưa đăng ký trước ngày đó, khả năng truy cập GitHub.com của bạn sẽ bị hạn chế cho đến khi bạn hoàn tất quá trình đăng ký ", GitHub lưu ý trong một email gửi tới người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau thời hạn ngày 19 tháng 1, những người dùng cố gắng truy cập GitHub.com mà không có 2FA sẽ tự động được hướng dẫn để hoàn tất quá trình thiết lập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngay cả sau khi 2FA trở thành bắt buộc, mọi Mã thông báo truy cập cá nhân, khóa SSH và ứng dụng đã định cấu hình sẽ vẫn hoạt động. Tuy nhiên, nếu bạn muốn tạo cái mới hoặc thay đổi cài đặt tài khoản của mình, bạn phải bật 2FA trên tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách thiết lập 2FA trên Github
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub cung cấp nhiều phương pháp khác nhau để kích hoạt 2FA, đáp ứng sở thích của người dùng về việc sử dụng khóa bảo mật, GitHub Mobile, ứng dụng xác thực (TOTP) và tin nhắn văn bản SMS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đảm bảo quyền truy cập liên tục, nên kích hoạt ít nhất hai trong số các phương pháp này. Người dùng có thể quản lý cài đặt 2FA của mình và khám phá các phương pháp bổ sung trong cài đặt bảo mật trên GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380182361_83a9a891e092d9e95780abe25520fed9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Màn hình thiết lập Github 2FA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu người dùng đã bật 2FA trước ngày 19 tháng 1 năm 2024 thì bạn đã hoàn tất. Sau ngày đó, người dùng không thể tắt 2FA nhưng có thể thay đổi các phương thức xác minh đã định cấu hình của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380176878_cc55e1e1fac70065863f20a404c552bc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hình ảnh đã bật Github 2FA bằng Xác thực SMS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong email của mình, GitHub gợi ý nên có nhiều hơn một phương pháp 2FA, vì nó cảnh báo rằng “có thể không khôi phục được quyền truy cập vào các tài khoản đã bật 2FA nếu bạn mất thông tin xác thực 2FA của mình”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu người dùng mất tất cả các tùy chọn 2FA, cách duy nhất để quay lại tài khoản của bạn là sử dụng mã khôi phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29+1.png" length="3656221" type="image/png" />
      <pubDate>Fri, 29 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/github-canh-bao-nguoi-dung-kich-hoat-2fa-truoc-thoi-han</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29+1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29+1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Chrome now scans for compromised passwords in the background</title>
      <link>https://www.john-partners.us/google-chrome-now-scans-for-compromised-passwords-in-the-background</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google says the Chrome Safety Check feature will work in the background to check if passwords saved in the web browser have been compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chrome will also alert desktop users if they're using extensions flagged as dangerous (taken down from the Chrome Web Store), the latest Chrome version, or if Safe Browsing is enabled to block websites on Google's list of potentially unsafe sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Safety Check for Chrome on desktop will now run automatically in the background," said Chrome Group Product Manager Sabine Borsay. "These alerts will appear in the three-dot menu in Chrome so you can take action."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, Google will broaden Safety Check's functionality to automatically revoke permissions, such as access to the users' location or microphone, for websites that haven't been visited for a long time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Safety Check is also being upgraded to flag less-engaged sites showing excessive numbers of notifications and allow users to quickly disable them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unveiled in December 2020, Safety Check compares login credentials against those exposed in data leaks. It also checks for weak and easy-to-guess passwords that expose users to brute-force attacks or password-cracking attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380224463_3b54ab017ab19fdeb34eb88f9ea5202d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chrome Safety Check updates (Google)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Over the coming weeks, Google will also introduce a new Chrome feature enabling desktop users to save tab groups and resume browsing on other desktop devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chrome performance controls like Memory Saver mode are also getting upgraded with more info on how they make the browser run smoother.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We recently added more details about your tabs' memory usage when you hover over them in Memory Saver mode, including the potential memory saved when they go inactive. And we've made it easier to specify sites that should always remain active," Borsay said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google further enhanced Chrome users' internet security by automatically upgrading all insecure HTTP requests to HTTPS requests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A limited rollout of this feature began in July, but as of October 2023, it has now been rolled out to all users in the Stable channel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also announced in September that the Safe Browsing feature has enabled real-time phishing protection for all users using a locally stored list of URLs known to be malicious.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29+1.png" length="4011012" type="image/png" />
      <pubDate>Thu, 28 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-chrome-now-scans-for-compromised-passwords-in-the-background</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29+1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29+1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Chrome quét các mật khẩu bị xâm phạm trong background</title>
      <link>https://www.john-partners.us/google-chrome-quet-cac-mat-khau-bi-xam-pham-trong-background</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google cho biết tính năng Kiểm tra an toàn của Chrome sẽ hoạt động ở chế độ background để kiểm tra xem mật khẩu lưu trong trình duyệt web có bị xâm phạm hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chrome cũng sẽ cảnh báo người dùng máy tính để bàn nếu họ đang sử dụng các tiện ích mở rộng bị gắn cờ (flag) là nguy hiểm (gỡ xuống từ Cửa hàng Chrome trực tuyến - Chrome Web Store), phiên bản Chrome mới nhất hoặc nếu Duyệt web an toàn được bật để chặn các trang web trong danh sách các trang web có thể không an toàn của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sabine Borsay, Giám đốc phát triển sản phẩm của Tập đoàn Chrome cho biết: “Giờ đây việc kiểm tra an toàn (Safety Check) cho Chrome trên máy tính để bàn sẽ tự động chạy ở chế độ background”. "Những cảnh báo này sẽ xuất hiện trong menu ba chấm trong Chrome để bạn có thể thực hiện hành động."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, Google sẽ mở rộng chức năng của Kiểm tra an toàn (Safety Check) để tự động thu hồi các quyền, chẳng hạn như quyền truy cập vào vị trí hoặc micrô của người dùng, đối với các trang web chưa được truy cập trong một thời gian dài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng Kiểm tra an toàn (Safety Check) cũng đang được nâng cấp để gắn cờ (flag) các trang web ít tương tác hiển thị quá nhiều thông báo và cho phép người dùng nhanh chóng vô hiệu hóa chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ra mắt vào tháng 12 năm 2020, Kiểm tra an toàn (Safety Check) so sánh thông tin đăng nhập với thông tin đăng nhập bị lộ trong vụ rò rỉ dữ liệu. Tính năng này cũng kiểm tra các mật khẩu yếu và dễ đoán khiến người dùng có thể gặp phải các cuộc tấn công bạo lực hoặc việc cố gắng bẻ khóa mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z5013380224463_3b54ab017ab19fdeb34eb88f9ea5202d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cập nhật tính năng Kiểm tra an toàn - Safety Check của Chrome (Google)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Trong những tuần tới, Google cũng sẽ giới thiệu tính năng Chrome mới cho phép người dùng máy tính để bàn lưu các nhóm tab và tiếp tục duyệt web trên các thiết bị máy tính để bàn khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các biện pháp kiểm soát hiệu suất của Chrome như chế độ Tiết kiệm bộ nhớ cũng đang được nâng cấp với nhiều thông tin hơn về cách giúp trình duyệt chạy mượt mà hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Gần đây, chúng tôi đã bổ sung thêm thông tin chi tiết về mức sử dụng bộ nhớ của các tab khi bạn di chuột qua chúng ở chế độ Tiết kiệm bộ nhớ, bao gồm cả bộ nhớ tiềm năng được lưu khi chúng không hoạt động. Và chúng tôi đã giúp việc chỉ định các trang web luôn hoạt động trở nên dễ dàng hơn", Borsay nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google đã nâng cao khả năng bảo mật Internet của người dùng Chrome bằng cách tự động nâng cấp tất cả các yêu cầu HTTP không an toàn lên yêu cầu HTTPS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc triển khai có giới hạn tính năng này đã bắt đầu vào tháng 7, nhưng tính đến tháng 10 năm 2023, tính năng này hiện đã được triển khai cho tất cả người dùng trong kênh Stable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cũng đã thông báo vào tháng 9 rằng tính năng Duyệt web an toàn đã kích hoạt tính năng bảo vệ lừa đảo theo thời gian thực cho tất cả người dùng bằng cách sử dụng danh sách URL được lưu trữ cục bộ được xác định là độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29+1.png" length="4011012" type="image/png" />
      <pubDate>Thu, 28 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-chrome-quet-cac-mat-khau-bi-xam-pham-trong-background</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29+1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29+1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Crypto scammers abuse Twitter ‘feature’ to impersonate high-profile accounts</title>
      <link>https://www.john-partners.us/crypto-scammers-abuse-twitter-feature-to-impersonate-high-profile-accounts</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cryptocurrency scammers are abusing a legitimate Twitter "feature" to promote scams, fake giveaways, and fraudulent Telegram channels used to steal your crypto and NFTs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On X, formerly and more widely known as Twitter, a post's URL consists of the account name of the person who tweeted it and a status ID, as shown below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           https://twitter.com/[account_name]/status/[status_id]
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The website uses the status ID to determine what post should be loaded from the site's database, not bothering to check if the account name is valid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This allows you to take an URL for a Tweet and modify the account name to whatever you want, even high-profile accounts. When visiting the URL, the website simply redirects you to the correct URL associated with the ID.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, https://twitter.com/BleepinComputer/status/1736650221243826564 looks like a legitimate post from our @bleepincomputer X account. However, clicking on it takes you to a post from Elon Musk, as the ID is associated with one of his tweets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer previously reported on this feature in 2019, when security researcher Davy Wybiral expressed concerns that the feature could be used for phishing. However, at that time, it was not abused in phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypto scams abusing "feature"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researcher MalwareHunterTeam has told BleepingComputer that scammers have begun using this redirect mechanism for the past two weeks if not longer, to create URLs that look like they belong to legitimate, well-known organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All of the impersonated organizations seen by BleepingComputer are crypto-related accounts, such as Binance (11 million followers), the Ethereum Foundation (3 million), zkSync (1.3 million), and Chainlink (1 million).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192343292_16d63b55d534268a1e82100f4313d2eb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Example X redirect crypto scams
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the above look like tweets from Binance, Ethereum, and zkSync, they instead redirected to an unrelated X user's tweets promoting crypto scams. BleepingComputer observed tweets promoting fake crypto giveaways, websites that utilize wallet drainers, and Discord channels promoting pump-and-dumps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The fake zkSync tweet led to a page impersonating the company and promoting a website that the X community says is a crypto drainer, meaning that when you connect your wallet, it automatically steals all crypto assets and NFTs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192323337_8086415d83f63a631d03cd7736ce3dfc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypto scam on X
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Almost all accounts seen by BleepingComputer abusing this feature to promote crypto scam posts use an account name in the format of name+5 digits, such as @amanda_car16095. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is possible to filter out some of these tweets by enabling the Quality Filter under 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Settings
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            &amp;gt; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notifications
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            &amp;gt; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Filters
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . However, you run the risk of tweets you wish to see being filtered incorrectly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192315195_cf286348bb5867f4c684c8d5b1b6aefe.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           X Quality Filter
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most users should immediately be able to spot a scam tweet by seeing that the account is different than what was in the URL. However, some, like the zkSync URL, may be missed as the scammer created an account with the company in their user name.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, opening these links on mobile can be a bit more confusing, as the app does not show an address bar, and you simply see the post. For many, it could be perceived that a company like Binance promoted it, making it appear more legitimate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As this redirect is a standard feature of Twitter, we will likely not see it changed to make it more secure. That means if you click on an X link, you should take a quick look at your address bar (if available) to ensure you are visiting that person's tweet and have not been redirected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-9c223580.png" length="4619902" type="image/png" />
      <pubDate>Wed, 27 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/crypto-scammers-abuse-twitter-feature-to-impersonate-high-profile-accounts</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-9c223580.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-9c223580.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Những kẻ lừa đảo tiền điện tử lạm dụng ‘feature’ Twitter để mạo danh các tài khoản cao cấp</title>
      <link>https://www.john-partners.us/nhung-ke-lua-dao-tien-dien-tu-lam-dung-feature-twitter-de-mao-danh-cac-tai-khoan-cao-cap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ lừa đảo tiền điện tử đang lạm dụng một "feature" hợp pháp của Twitter để quảng cáo các trò lừa đảo, quà tặng giả mạo và các kênh Telegram lừa đảo được sử dụng để đánh cắp tiền điện tử và NFT của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           https://twitter.com/[account_name]/status/[status_id]
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trên X, trước đây và được biết đến rộng rãi hơn là Twitter, URL của bài đăng bao gồm tên tài khoản của người đã đăng bài đăng đó và trạng thái ID, như hiển thị bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           https://twitter.com/[account_name]/status/[status_id]
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web sử dụng trạng thái ID để xác định bài đăng nào sẽ được tải từ cơ sở dữ liệu của trang, không cần kiểm tra xem tên tài khoản có hợp lệ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này cho phép bạn lấy URL cho Tweet và sửa đổi tên tài khoản thành bất kỳ tên nào bạn muốn, ngay cả những tài khoản có cấu hình cao. Khi truy cập URL, trang web chỉ cần chuyển hướng bạn đến URL chính xác được liên kết với ID.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: https://twitter.com/BleepinComputer/status/1736650221243826564 trông giống như một bài đăng hợp pháp từ tài khoản @bleepincomputer X của chúng tôi. Tuy nhiên, nhấp vào nó sẽ dẫn bạn đến một bài đăng của Elon Musk vì ID được liên kết với một trong những dòng tweet của anh ấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer trước đây đã báo cáo về tính năng này vào năm 2019, khi nhà nghiên cứu bảo mật Davy Wybiral bày tỏ lo ngại rằng tính năng này có thể được sử dụng để lừa đảo. Tuy nhiên, vào thời điểm đó, nó không bị lạm dụng trong các cuộc tấn công lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lừa đảo tiền điện tử lạm dụng "feature"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu bảo mật MalwareHunterTeam đã nói với BleepingComputer những kẻ lừa đảo đã bắt đầu sử dụng cơ chế chuyển hướng này trong hai tuần qua, nếu không muốn nói là lâu hơn, để tạo các URL trông giống như chúng thuộc về các tổ chức hợp pháp, nổi tiếng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các tổ chức mạo danh mà BleepingComputer biết đều là các tài khoản liên quan đến tiền điện tử, chẳng hạn như Binance (11 triệu người theo dõi), Ethereum Foundation (3 triệu), zkSync (1,3 triệu) và Chainlink (1 triệu).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192343292_16d63b55d534268a1e82100f4313d2eb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ví dụ X chuyển hướng lừa đảo tiền điện tử
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù những dòng ở trên trông giống như các dòng tweet từ Binance, Ethereum và zkSync, nhưng thay vào đó, chúng chuyển hướng đến các dòng tweet của một người dùng X không liên quan nhằm quảng bá các trò lừa đảo tiền điện tử. BleepingComputer đã quan sát các tweet quảng cáo quà tặng tiền điện tử giả, các trang web sử dụng công cụ rút ví và các kênh Discord quảng bá hoạt động pump-and-dumps (bơm và xả).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dòng tweet zkSync giả mạo đã dẫn đến một trang mạo danh công ty và quảng cáo một trang web mà cộng đồng X cho rằng là một công cụ hút tiền điện tử, nghĩa là khi bạn kết nối ví của mình, nó sẽ tự động đánh cắp tất cả tài sản tiền điện tử và NFT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192323337_8086415d83f63a631d03cd7736ce3dfc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lừa đảo tiền điện tử trên X
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết tất cả các tài khoản mà BleepingComputer phát hiện đang lạm dụng tính năng này để quảng cáo các bài đăng lừa đảo tiền điện tử đều sử dụng tên tài khoản ở định dạng tên + 5 chữ số, chẳng hạn như @amanda_car16095.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Có thể lọc một số tweet này bằng cách bật Bộ lọc chất lượng (Quality Filter) trong
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cài đặt (Settings) &amp;gt; Thông báo (Notifications) &amp;gt; Bộ lọc (Filters)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Tuy nhiên, việc này sẽ dẫn đến nguy cơ các tweet bạn muốn xem bị lọc không chính xác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192315195_cf286348bb5867f4c684c8d5b1b6aefe.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ lọc chất lượng X
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết người dùng sẽ có thể phát hiện ngay một tweet lừa đảo bằng cách thấy rằng tài khoản đó khác với tài khoản trong URL. Tuy nhiên, một số trong đó, chẳng hạn như URL zkSync, có thể bị bỏ sót do kẻ lừa đảo đã tạo tài khoản với công ty bằng tên người dùng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, việc mở các liên kết này trên thiết bị di động có thể khó hiểu hơn một chút vì ứng dụng không hiển thị thanh địa chỉ và bạn chỉ nhìn thấy bài đăng. Đối với nhiều người, có thể cho rằng một công ty như Binance đã quảng bá nó, khiến nó có vẻ hợp pháp hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì chuyển hướng này là một tính năng tiêu chuẩn của Twitter nên chúng tôi có thể sẽ không thấy nó được thay đổi để đảm bảo an toàn hơn. Điều đó có nghĩa là nếu bạn nhấp vào liên kết X, bạn nên xem nhanh thanh địa chỉ của mình (nếu có) để đảm bảo bạn đang truy cập tweet của người đó và không bị chuyển hướng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-9c223580.png" length="4619902" type="image/png" />
      <pubDate>Wed, 27 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nhung-ke-lua-dao-tien-dien-tu-lam-dung-feature-twitter-de-mao-danh-cac-tai-khoan-cao-cap</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-9c223580.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-9c223580.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Healthcare software provider data breach impacts 2.7 million</title>
      <link>https://www.john-partners.us/healthcare-software-provider-data-breach-impacts-2-7-million</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESO Solutions, a provider of software products for healthcare organizations and fire departments, disclosed that data belonging to 2.7 million patients has been compromised as a result of a ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the notification, the intrusion occurred on September 28 and resulted in data being exfiltrated before the hackers encrypted a number of company systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During the investigation of the incident, ESO Solutions discovered that the attackers accessed one machine that contained sensitive personal data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On October 23, the company determined that the data breach caused by the ransomware attack impacted patients associated with its customers, including hospitals and clinics in the U.S. The type of data exposed includes the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dates of birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phone number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Patient account/medical record number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Injury type and date
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Diagnosis information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Treatment type and date
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Procedure information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social Security Number (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exact types of data exposed vary per individual, depending on the details the patients provided to the healthcare organizations using ESO’s software and the care services they received.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The software vendor has informed the FBI and state authorities of the incident. All impacted customers were notified on December 12, and some of the affected hospitals started sending notices of a breach to their patients in the days that followed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “At this time, we do not have evidence that your information has been misused,” reads the notification to impacted patients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To mitigate the risk of the data breach, ESO offers 12 months of identity monitoring service coverage through Kroll to all notice recipients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As of writing, the following healthcare providers are confirmed as impacted by the ransomware attack at ESO: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mississippi Baptist Medical Center
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Community Health Systems Merit Health Biloxi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Merit Health River Oaks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ESO EMS Agency
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Forrest Health Forrest General Hospital
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            HCA Healthcare Alaska Regional Hospital
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Memorial Hospital at Gulfport Health System
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Providence St Joseph Health (Providence Kodiak Island Medical Center)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Providence Alaska Medical Center
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Universal Health Services (UHS) Manatee Memorial Hospital
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Desert View Hospital
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ascension Providence Hospital in Waco
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tallahassee Memorial
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Manatee Memorial Hospital
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CaroMont Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From what BleepingComputer could find, no ransomware have taken responsibility for the ESO attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, these supply-chain breaches have become all too common in the healthcare space, impacting patient data safety and threatening the operational and financial stability of medical institutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source:bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-fcf25fc0.png" length="4107259" type="image/png" />
      <pubDate>Tue, 26 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/healthcare-software-provider-data-breach-impacts-2-7-million</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-fcf25fc0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-fcf25fc0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Vụ tấn công dữ liệu của nhà cung cấp phần mềm chăm sóc sức khỏe ảnh hưởng đến 2,7 triệu bệnh nhân</title>
      <link>https://www.john-partners.us/vu-tan-cong-du-lieu-cua-nha-cung-cap-phan-mem-cham-soc-suc-khoe-anh-huong-den-2-7-trieu-benh-nhan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESO Solutions, nhà cung cấp sản phẩm phần mềm cho các tổ chức chăm sóc sức khỏe và sở cứu hỏa, tiết lộ rằng dữ liệu của 2,7 triệu bệnh nhân đã bị xâm phạm do một cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông báo, vụ xâm nhập xảy ra vào ngày 28 tháng 9 và khiến dữ liệu bị lấy cắp trước khi tin tặc mã hóa một số hệ thống của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quá trình điều tra vụ việc, ESO Solutions phát hiện ra rằng những kẻ tấn công đã truy cập vào một máy chứa dữ liệu cá nhân nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 23 tháng 10, ESO xác định rằng vụ vi phạm dữ liệu do cuộc tấn công bằng ransomware gây ra đã ảnh hưởng đến các bệnh nhân có liên quan đến khách hàng của họ, bao gồm cả các bệnh viện và phòng khám ở Hoa Kỳ. Dữ liệu bị lộ bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tài khoản bệnh nhân/số hồ sơ bệnh án
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày và loại chấn thương
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin chẩn đoán
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày và loại điều trị
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin thủ tục
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số An Sinh Xã Hội (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu được cung cấp khác nhau tùy theo từng cá nhân, tùy thuộc vào thông tin chi tiết mà bệnh nhân cung cấp cho các tổ chức chăm sóc sức khỏe bằng phần mềm của ESO và các dịch vụ chăm sóc mà họ nhận được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp phần mềm đã thông báo cho FBI và chính quyền tiểu bang về vụ việc. Tất cả khách hàng bị ảnh hưởng đều được thông báo vào ngày 12 tháng 12 và một số bệnh viện bị ảnh hưởng bắt đầu gửi thông báo về hành vi vi phạm cho bệnh nhân của họ trong những ngày sau đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tại thời điểm này, chúng tôi không có bằng chứng cho thấy thông tin của bạn đã bị đánh cắp,” theo thông báo cho các bệnh nhân bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giảm thiểu rủi ro vi phạm dữ liệu, ESO cung cấp dịch vụ giám sát danh tính trong 12 tháng thông qua Kroll cho tất cả những người nhận thông báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo bài viết các nhà cung cấp dịch vụ chăm sóc sức khỏe sau đây được xác nhận là bị ảnh hưởng bởi cuộc tấn công bằng ransomware tại ESO:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trung tâm y tế Baptist Mississippi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hệ thống Y tế Cộng đồng Merit Health Biloxi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Merit Health River Oaks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đại lý ESO EMS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bệnh viện đa khoa Forrest Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bệnh viện khu vực Alaska chăm sóc sức khỏe HCA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bệnh viện Memorial tại Hệ thống Y tế Gulfport
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Providence St Joseph Health (Trung tâm y tế đảo Providence Kodiak)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trung tâm y tế Providence Alaska
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dịch vụ Y tế Toàn cầu (UHS) Bệnh viện Manatee Memorial
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bệnh viện Desert View
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bệnh viện Ascension Providence ở Waco
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đài tưởng niệm Tallahassee
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BManatee Memorial Hospital
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CaroMont Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ những thông tin mà BleepingComputer biết, hiện không có nhóm ransomware nào chịu trách nhiệm về vụ tấn công ESO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, những vi phạm chuỗi cung ứng này đã trở nên quá phổ biến trong lĩnh vực chăm sóc sức khỏe, ảnh hưởng đến an toàn dữ liệu của bệnh nhân và đe dọa sự ổn định hoạt động và tài chính của các tổ chức y tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-fcf25fc0.png" length="4107259" type="image/png" />
      <pubDate>Tue, 26 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/vu-tan-cong-du-lieu-cua-nha-cung-cap-phan-mem-cham-soc-suc-khoe-anh-huong-den-2-7-trieu-benh-nhan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-fcf25fc0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-fcf25fc0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New phishing attack steals your Instagram backup codes to bypass 2FA</title>
      <link>https://www.john-partners.us/new-phishing-attack-steals-your-instagram-backup-codes-to-bypass-2fa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new phishing campaign pretending to be a 'copyright infringement' email attempts to steal the backup codes of Instagram users, allowing hackers to bypass the two-factor authentication configured on the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two-factor authentication is a security feature that requires users to enter an additional form of verification when logging into the account. This verification is usually in the form of one-time passcodes sent via SMS text message, codes from an authentication app, or through hardware security keys.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using 2FA helps protect your accounts if your credentials are stolen or purchased from a cybercrime marketplace, as the threat actor would need access to your mobile device or email to log into your protected account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When configuring two-factor authentication on Instagram, the site will also provide eight-digit backup codes that can be used to regain access to accounts if you cannot verify your account using 2FA. This could happen for multiple reasons, such as switching your mobile number, losing your phone, and losing access to your email account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, backup codes come with some risk, as if a threat actor can steal those codes, they can hijack Instagram accounts using unrecognized devices simply by knowing the target's credentials, which can be stolen through phishing or found in unrelated data breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copyright infringement phishing messages claim the recipient has posted something that violates intellectual property protection laws, and hence, their account has been restricted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recipients of these messages are urged to click a button to appeal the decision, which redirects them to phishing pages where they enter their account credentials and other details.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The same theme has been used several times, including against Facebook users, and has facilitated infection chains for the LockBit ransomware and the BazaLoader malware, among others.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New Instagram phishing campaign
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The latest variant of these attacks was spotted by Trustwave analysts, who report that the increasing adoption rate of 2FA protection pushes phishing actors to broaden their targeting scope.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The latest phishing emails impersonate Meta, Instagram's parent company, warning that Instagram users received copyright infringement complaints. The email then prompts the user to fill out an appeal form to resolve the issue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192342721_a4b933783f84e02b2cdf466907b56372.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing email
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clicking the button takes the target to a phishing site impersonating Meta's actual violations portal, where the victim clicks a second button labeled "Go to Confirmation Form (Confirm My Account)."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second button redirects to another phishing page designed to appear as Meta's "Appeal Center" portal, where the victims are requested to enter their username and password (twice).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After siphoning these details, the phishing site asks the target if their account is protected by 2FA and, upon confirmation, requests the 8-digit backup code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192343915_0c1b8c836f178442c7bcc2333d5db564.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing the account's backup codes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite the campaign being characterized by multiple signs of fraud, like the sender's address, the redirection page, and phishing page URLs, the convincing design and sense of urgency could still trick a significant percentage of targets into giving away their account credentials and backup codes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backup codes are meant to be kept private and stored securely. Account holders should treat them with the same level of secrecy as their passwords and refrain from entering them anywhere unless necessary for accessing their accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you still have access to your 2FA codes/keys, there's never a reason to enter your backup codes anywhere other than within the Instagram website or app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-c7be709e.png" length="2428431" type="image/png" />
      <pubDate>Tue, 26 Dec 2023 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-phishing-attack-steals-your-instagram-backup-codes-to-bypass-2fa</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-c7be709e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-c7be709e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công lừa đảo mới đánh cắp mã dự phòng Instagram của người dùng để bỏ qua 2FA (xác thực hai yếu tố)</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-lua-dao-moi-danh-cap-ma-du-phong-instagram-cua-nguoi-dung-de-bo-qua-2fa-xac-thuc-hai-yeu-to</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chiến dịch lừa đảo mới giả danh email 'vi phạm bản quyền' nhằm đánh cắp mã dự phòng của người dùng Instagram, cho phép tin tặc bỏ qua xác thực hai yếu tố được định cấu hình trên tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Xác thực hai yếu tố là tính năng bảo mật yêu cầu người dùng nhập thêm hình thức xác minh khi đăng nhập vào tài khoản. Việc xác minh này thường ở dạng mật mã một lần được gửi qua tin nhắn văn bản SMS, mã từ ứng dụng xác thực hoặc thông qua khóa bảo mật phần cứng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sử dụng 2FA giúp bảo vệ tài khoản của bạn nếu thông tin đăng nhập của bạn bị đánh cắp hoặc mua từ thị trường tội phạm mạng, vì tác nhân đe dọa sẽ cần quyền truy cập vào thiết bị di động hoặc email của bạn để đăng nhập vào tài khoản được bảo vệ của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi định cấu hình xác thực hai yếu tố trên Instagram, trang web cũng sẽ cung cấp mã dự phòng gồm 8 chữ số có thể được sử dụng để lấy lại quyền truy cập vào tài khoản nếu bạn không thể xác minh tài khoản của mình bằng 2FA. Điều này có thể xảy ra vì nhiều lý do, chẳng hạn như chuyển số điện thoại di động, mất điện thoại và mất quyền truy cập vào tài khoản email của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, mã dự phòng có một số rủi ro, vì nếu kẻ đe dọa có thể đánh cắp các mã đó, chúng có thể chiếm đoạt tài khoản Instagram bằng các thiết bị không được nhận dạng chỉ bằng cách biết thông tin xác thực của mục tiêu. Thông tin này có thể bị đánh cắp thông qua lừa đảo hoặc được tìm thấy trong các vụ vi phạm dữ liệu không liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin nhắn lừa đảo vi phạm bản quyền đã khiến người nhận đăng nội dung nào đó vi phạm luật bảo vệ sở hữu trí tuệ và do đó, tài khoản của họ đã bị hạn chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng khi nhận những tin nhắn này được khuyến khích nhấp vào nút để khiếu nại quyết định, quyết định này sẽ chuyển hướng họ đến các trang lừa đảo nơi họ nhập thông tin xác thực tài khoản và các thông tin khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nội dung tương tự đã được sử dụng nhiều lần, bao gồm cả đối tượng người dùng Facebook và đã tạo điều kiện thuận lợi cho chuỗi lây nhiễm của phần mềm ransomware LockBit và phần mềm độc hại BazaLoader, cùng nhiều phần mềm khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch lừa đảo mới trên Instagram
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Biến thể mới nhất của các cuộc tấn công này đã được các nhà phân tích của Trustwave phát hiện. Họ cho biết tỷ lệ áp dụng biện pháp bảo vệ 2FA ngày càng tăng đã thúc đẩy những kẻ lừa đảo mở rộng phạm vi tấn công của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các email lừa đảo mới nhất mạo danh Meta, công ty mẹ của Instagram, cảnh báo rằng người dùng Instagram đã nhận được khiếu nại vi phạm bản quyền. Sau đó, email sẽ nhắc người dùng điền vào biểu mẫu khiếu nại để giải quyết vấn đề.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192342721_a4b933783f84e02b2cdf466907b56372.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email lừa đảo (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc nhấp vào nút sẽ đưa nạn nhân đến một trang web lừa đảo mạo danh cổng vi phạm thực tế của Meta, nơi nạn nhân nhấp vào nút thứ hai có nhãn "Chuyển đến Biểu mẫu xác nhận (Xác nhận tài khoản của tôi)".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nút thứ hai chuyển hướng đến một trang lừa đảo khác được thiết kế để xuất hiện dưới dạng cổng "Trung tâm khiếu nại" của Meta, nơi nạn nhân được yêu cầu nhập tên người dùng và mật khẩu của họ (hai lần).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi lấy những thông tin chi tiết này, trang lừa đảo sẽ hỏi mục tiêu xem tài khoản của họ có được bảo vệ bởi 2FA hay không và sau khi xác nhận, sẽ yêu cầu mã dự phòng gồm 8 chữ số.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4995192343915_0c1b8c836f178442c7bcc2333d5db564.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lừa đảo mã dự phòng của tài khoản (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chiến dịch có nhiều dấu hiệu lừa đảo, như địa chỉ người gửi, trang chuyển hướng và URL của trang lừa đảo, nhưng với thiết kế thuyết phục và tạo cảm giác cấp bách nên vẫn có thể lừa một tỷ lệ đáng kể nạn nhân cung cấp thông tin xác thực tài khoản và mã dự phòng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mã dự phòng có nghĩa là được giữ riêng tư và được lưu trữ an toàn. Chủ tài khoản nên quản lý ở mức độ bí mật tương tự như mật khẩu của họ và không nhập chúng vào bất cứ đâu trừ khi cần thiết để truy cập vào tài khoản của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn vẫn có quyền truy cập vào mã/khóa 2FA của mình thì không bao giờ có lý do để nhập mã dự phòng của bạn ở bất kỳ nơi nào khác ngoài trang web hoặc ứng dụng Instagram.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-c7be709e.png" length="2428431" type="image/png" />
      <pubDate>Mon, 25 Dec 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-lua-dao-moi-danh-cap-ma-du-phong-instagram-cua-nguoi-dung-de-bo-qua-2fa-xac-thuc-hai-yeu-to</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-c7be709e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-c7be709e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Web injections campaign steals banking data from 50,000 people</title>
      <link>https://www.john-partners.us/new-web-injections-campaign-steals-banking-data-from-50-000-people</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new malware campaign that emerged in March 2023 used JavaScript web injections to try to steal the banking data of over 50,000 users of 40 banks in North America, South America, Europe, and Japan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IBM's security team discovered this evasive threat and reported that the campaign has been under preparation since at least December 2022, when the malicious domains were purchased.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks unfolded via scripts loaded from the attacker's server, targeting a specific page structure common across many banks to intercept user credentials and one-time passwords (OTPs).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By capturing the above information, the attackers can log in to the victim's banking account, lock them out by changing security settings, and perform unauthorized transactions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A stealthy attack chain
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack begins with the initial malware infection of the victim's device. IBM's report doesn't delve into the specifics of this stage, but it could be via malvertizing, phishing, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the victim visits the attackers' compromised or malicious sites, the malware injects a new script tag with a source ('src') attribute pointing to an externally hosted script.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malicious obfuscated script is loaded on the victim's browser to modify webpage content, capture login credentials, and intercept one-time passcodes (OTP).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IBM says this extra step is unusual, as most malware performs web injections directly on the web page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new approach makes the attacks more stealthy, as static analysis checks are unlikely to flag the simpler loader script as malicious while still permitting dynamic content delivery, allowing attackers to switch to new second-stage payloads if needed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's also worth noting that the malicious script resembles legitimate JavaScript content delivery networks (CDN), using domains like cdnjs[.]com and unpkg[.]com, to evade detection. Furthermore, the script performs checks for specific security products before execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421404010_c686536ad69736e7ea6636975c06bc3c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security products check
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (IBM)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The script is dynamic, constantly adjusting its behavior to the command and control server's instructions, sending updates, and receiving specific responses that guide its activity on the breached device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It has multiple operational states determined by a "mlink" flag set by the server, including injecting prompts for phone numbers or OTP tokens, displaying error messages, or simulating page loading, all part of its data-stealing strategy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421403871_d39f820b647e2f48a0b9c4c297314abd.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake error message giving attackers time to use stolen data
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (IBM)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IBM says nine "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mlink" variable values can be combined to order the script to perform specific, distinct data exfiltration actions, so a diverse set of commands is supported.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421403948_c6c3e5843f1a59e6d411606ca837d3e5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Page designed to steal OTPs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (IBM)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers have found loose connections between this new campaign and DanaBot, a modular banking trojan that has been circulated in the wild since 2018 and was recently seen spreading via Google Search malvertising promoting fake Cisco Webex installers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to IBM, the campaign is still underway, so heightened vigilance is advised when using online banking portals and apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-787b37dd.png" length="2348949" type="image/png" />
      <pubDate>Mon, 25 Dec 2023 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-web-injections-campaign-steals-banking-data-from-50-000-people</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-787b37dd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-787b37dd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI: ALPHV ransomware raked in $300 million from over 1,000 victims</title>
      <link>https://www.john-partners.us/fbi-alphv-ransomware-raked-in-300-million-from-over-1-000-victims</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ALPHV/BlackCat ransomware gang has made over $300 million in ransom payments from more than 1,000 victims worldwide as of September 2023, according to the Federal Bureau of Investigation (FBI).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "ALPHV Blackcat affiliates have extensive networks and experience with ransomware and data extortion operations," the FBI says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "According to the FBI, as of September 2023, ALPHV Blackcat affiliates have compromised over 1000 entities—nearly 75 percent of which are in the United States and approximately 250 outside the United States—, demanded over $500 million, and received nearly $300 million in ransom payments."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the joint advisory published on December 19, in collaboration with CISA, the FBI also shared mitigation measures to help network defenders and critical infrastructure organizations reduce the impact and risks associated with this ransomware group's attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two agencies also provided ALPHV IOCs (indicators of compromise) and TTPs (tactics, techniques, and procedures) identified by the FBI as recently as December 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Network defenders are strongly encouraged to prioritize patching vulnerabilities exploited in the wild and to enforce multifactor authentication (MFA) with strong passwords across all services, especially for webmail, VPN, and accounts linked to critical systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, they should regularly update and patch software to the latest versions and focus on vulnerability assessments as integral components of standard security protocols.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackCat/ALPHV surfaced more than two years ago, in November 2021, and is suspected to be a rebrand of the notorious DarkSide and BlackMatter ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Originally known as DarkSide, this group gained worldwide notoriety following its attack on Colonial Pipeline, leading to extensive investigations by law enforcement agencies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI previously linked this ransomware gang to over 60 breaches impacting organizations worldwide in the first four months of activity, from November 2021 through March 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI disrupts Blackcat, develops decryption tool
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On December 7, BleepingComputer first reported that ALPHV dark web sites, including the gang's Tor negotiation and data leak websites, suddenly stopped working.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On December 19, the Department of Justice confirmed our reporting, saying that the FBI breached the ALPHV ransomware operation's servers, successfully monitoring their activities and obtaining decryption keys.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To access ALPHV's backend affiliate panel, the FBI engaged with a confidential human source (CHS) who was provided with login credentials as an affiliate after an interview with the ransomware operators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421403301_afb75b621e6d02d3feb3bc50d76d0e18.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ALPHV BlackCat seizure banner (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​The FBI silently monitored the ALPHV's operations for months while collecting decryption keys, which allowed them to help over 500 victims worldwide recover their files for free, saving around $68 million in ransom demands. However, it's unclear how the private decryption keys were obtained since they wouldn't have been available using an affiliate's backend credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One likely theory, although not yet confirmed, is that the FBI exploited vulnerabilities that allowed dumping the database or gaining further access to the ransomware gang's server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI also seized the domain for the ransomware operation's data leak site, adding a banner explaining that the seizure was the result of an international law enforcement operation. However, hours later, ALPHV "unseized" their data leak site, claiming that the FBI gained access to a data center hosting the gang's servers. ALPHV also claims in the message posted on their leak site that they've breached at least 3,400 victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since both ALPHV and the FBI currently have the data leak site's private keys, they can take control of the domain from each other.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This situation has been seen as an early holiday gift of sorts by other cybercrime groups, with the LockBit ransomware gang, for instance, asking ALPHV affiliates to switch teams to continue negotiations with victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-27c13160.png" length="3201391" type="image/png" />
      <pubDate>Fri, 22 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-alphv-ransomware-raked-in-300-million-from-over-1-000-victims</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-27c13160.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-27c13160.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI cho biết: Mã độc tống tiền ALPHV đã kiếm được 300 triệu USD từ hơn 1.000 nạn nhân</title>
      <link>https://www.john-partners.us/fbi-cho-biet-ma-doc-tong-tien-alphv-da-kiem-duoc-300-trieu-usd-tu-hon-1-000-nan-nhan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Cục Điều tra Liên bang (FBI), nhóm ransomware ALPHV/BlackCat đã kiếm được hơn 300 triệu USD tiền chuộc từ hơn 1.000 nạn nhân trên toàn thế giới tính đến tháng 9 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cho biết: “ALPHV Blackcat có mạng lưới rộng khắp và có kinh nghiệm về các hoạt động tống tiền và tống tiền dữ liệu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Theo FBI, tính đến tháng 9 năm 2023, các chi nhánh của ALPHV Blackcat đã xâm phạm hơn 1000 đối tượng—gần 75% trong số đó ở Hoa Kỳ và khoảng 250 bên ngoài Hoa Kỳ—, yêu cầu hơn 500 triệu USD và nhận được gần 300 triệu USD tiền chuộc."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khuyến cáo chung được công bố ngày 19 tháng 12 với sự cộng tác của CISA, FBI cũng chia sẻ các biện pháp giảm thiểu nhằm giúp những người bảo vệ mạng và các tổ chức cơ sở hạ tầng quan trọng giảm thiểu tác động và rủi ro liên quan đến các cuộc tấn công của nhóm ransomware này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai cơ quan này cũng cung cấp ALPHV IOC (các chỉ số về sự thỏa hiệp) và TTP (chiến thuật, kỹ thuật và thủ tục) được FBI xác định gần đây nhất vào ngày 6 tháng 12.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những đơn vị hoặc cá nhân bảo vệ mạng được khuyến khích ưu tiên vá các lỗ hổng bị khai thác thực tế và thực thi xác thực đa yếu tố (MFA) bằng mật khẩu mạnh trên tất cả các dịch vụ, đặc biệt là đối với webmail, VPN và các tài khoản được liên kết với các hệ thống quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, họ nên thường xuyên cập nhật và vá lỗi phần mềm lên phiên bản mới nhất và tập trung vào đánh giá lỗ hổng bảo mật như một phần không thể thiếu của các giao thức bảo mật tiêu chuẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BlackCat/ALPHV xuất hiện cách đây hơn hai năm, vào tháng 11 năm 2021 và bị nghi ngờ là thương hiệu mới của hoạt động ransomware khét tiếng DarkSide và BlackMatter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban đầu được biết đến với cái tên DarkSide, nhóm này được biết đến nhiều trên toàn thế giới sau cuộc tấn công vào Colonial Pipeline, dẫn đến các cuộc điều tra sâu rộng của các cơ quan thực thi pháp luật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI trước đây đã liên kết việc nhóm ransomware này với hơn 60 vụ vi phạm ảnh hưởng đến các tổ chức trên toàn thế giới trong 4 tháng hoạt động đầu tiên, từ tháng 11 năm 2021 đến tháng 3 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI phá vỡ Blackcat và phát triển công cụ giải mã
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 7 tháng 12, BleepingComputer lần đầu tiên thông báo các trang web đen ALPHV, bao gồm cả các trang web đàm phán Tor và rò rỉ dữ liệu của băng nhóm này, đột nhiên ngừng hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 19 tháng 12, Bộ Tư pháp đã xác nhận thông báo và cho biết FBI đã xâm nhập vào máy chủ của hoạt động ransomware ALPHV, giám sát thành công các hoạt động của chúng và lấy được khóa giải mã.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để truy cập bảng liên kết phụ trợ của ALPHV, FBI đã hợp tác với một nguồn nhân lực bí mật (CHS), người được cung cấp thông tin đăng nhập với tư cách là đơn vị liên kết sau cuộc phỏng vấn với những kẻ cầm đầu ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421403301_afb75b621e6d02d3feb3bc50d76d0e18.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Banner thu giữ ALPHV BlackCat (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI đã âm thầm theo dõi hoạt động của ALPHV trong nhiều tháng đồng thời thu thập các khóa giải mã, việc này cho phép họ giúp hơn 500 nạn nhân trên toàn thế giới khôi phục tập tin của họ miễn phí, tiết kiệm khoảng 68 triệu USD tiền chuộc. Tuy nhiên, không rõ bằng cách nào lấy được khóa giải mã riêng tư vì chúng sẽ không có sẵn bằng thông tin xác thực phụ trợ của đơn vị liên kết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một giả thuyết có khả năng xảy ra, mặc dù chưa được xác nhận, là FBI đã khai thác các lỗ hổng cho phép phá hủy cơ sở dữ liệu hoặc giành quyền truy cập sâu hơn vào máy chủ của băng đảng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cũng đã thu giữ miền của trang web rò rỉ dữ liệu của hoạt động ransomware, thêm một biểu ngữ giải thích rằng việc thu giữ là kết quả của một hoạt động thực thi pháp luật quốc tế. Tuy nhiên, vài giờ sau, ALPHV đã "tiết lộ" trang web rò rỉ dữ liệu của chúng và cho biết FBI đã giành được quyền truy cập vào một trung tâm dữ liệu lưu trữ các máy chủ của băng đảng. ALPHV cũng tuyên bố trong thông báo đăng trên trang web rò rỉ của chúng rằng đã xâm phạm ít nhất 3.400 nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì cả ALPHV và FBI hiện đều có mã khóa riêng của trang web rò rỉ dữ liệu nên họ có thể giành quyền kiểm soát miền của nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tình huống này đã được các nhóm tội phạm mạng khác coi như một món quà nghỉ lễ sớm, chẳng hạn như nhóm ransomware LockBit yêu cầu các đơn vị của ALPHV chuyển nhóm để tiếp tục đàm phán với nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-27c13160.png" length="3201391" type="image/png" />
      <pubDate>Fri, 22 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-cho-biet-ma-doc-tong-tien-alphv-da-kiem-duoc-300-trieu-usd-tu-hon-1-000-nan-nhan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-27c13160.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-27c13160.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chiến dịch chèn JavaScript vào Web mới nhằm đánh cắp dữ liệu ngân hàng của 50.000 người</title>
      <link>https://www.john-partners.us/chien-dich-chen-javascript-vao-web-moi-nham-danh-cap-du-lieu-ngan-hang-cua-50-000-nguoi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chiến dịch phần mềm độc hại mới xuất hiện vào tháng 3 năm 2023 đã sử dụng tính năng chèn JavaScript vào web để cố đánh cắp dữ liệu ngân hàng của hơn 50.000 người dùng của 40 ngân hàng ở Bắc Mỹ, Nam Mỹ, Châu Âu và Nhật Bản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ bảo mật của IBM đã phát hiện ra mối đe dọa này và cho biết chiến dịch đã được chuẩn bị ít nhất từ ​​tháng 12 năm 2022, khi các miền độc hại được mua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công diễn ra thông qua các tập lệnh được tải từ máy chủ của kẻ tấn công, nhắm mục tiêu vào cấu trúc trang cụ thể phổ biến trên nhiều ngân hàng để chặn thông tin đăng nhập của người dùng và mật khẩu một lần (OTP).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông qua việc nắm bắt được thông tin trên, kẻ tấn công có thể đăng nhập vào tài khoản ngân hàng của nạn nhân, khóa chúng bằng cách thay đổi cài đặt bảo mật và thực hiện các giao dịch trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thực hiện chuỗi tấn công lén lút
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công bắt đầu bằng việc lây nhiễm phần mềm độc hại ban đầu vào thiết bị của nạn nhân. Báo cáo của IBM không đi sâu vào chi tiết cụ thể của giai đoạn này, nhưng có thể đã thông qua quảng cáo độc hại, lừa đảo, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi nạn nhân truy cập các trang web độc hại hoặc bị xâm nhập của kẻ tấn công, phần mềm độc hại sẽ chèn một thẻ tập lệnh mới có thuộc tính nguồn ('src') trỏ đến tập lệnh được lưu trữ bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập lệnh mã hóa độc hại được tải trên trình duyệt của nạn nhân để sửa đổi nội dung trang web, lấy thông tin xác thực đăng nhập và chặn mật mã một lần (OTP).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IBM cho biết bước bổ sung này là bất thường vì hầu hết phần mềm độc hại đều thực hiện việc tiêm trực tiếp vào trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách tiếp cận mới này giúp các cuộc tấn công trở nên lén lút hơn, vì việc kiểm tra phân tích tĩnh không thể gắn cờ (flag) tập lệnh tải đơn giản hơn là độc hại trong khi vẫn cho phép phân phối nội dung động, cho phép kẻ tấn công chuyển sang payload giai đoạn hai mới nếu cần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cũng cần lưu ý rằng tập lệnh độc hại này giống với các mạng sử dụng JavaScript hợp pháp (CDN), sử dụng các miền như cdnjs[.]com và unpkg[.]com để tránh bị phát hiện. Hơn nữa, tập lệnh còn thực hiện kiểm tra các sản phẩm bảo mật cụ thể trước khi thực thi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421404010_c686536ad69736e7ea6636975c06bc3c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kiểm tra sản phẩm bảo mật (IBM)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập lệnh rất linh hoạt, liên tục điều chỉnh hành vi của nó theo hướng dẫn của máy chủ ra lệnh và kiểm soát, gửi bản cập nhật và nhận phản hồi cụ thể hướng dẫn hoạt động của nó trên thiết bị bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập lệnh có nhiều trạng thái hoạt động được xác định bởi cờ "mlink" do máy chủ đặt, bao gồm đưa lời nhắc về số điện thoại hoặc mã thông báo OTP, hiển thị thông báo lỗi hoặc mô phỏng tải trang, tất cả đều là một phần trong chiến lược đánh cắp dữ liệu của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421403871_d39f820b647e2f48a0b9c4c297314abd.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo lỗi giả tạo cho kẻ tấn công có thời gian sử dụng dữ liệu bị đánh cắp (IBM)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IBM cho biết chín giá trị biến "mlink" có thể được kết hợp để ra lệnh cho tập lệnh thực hiện các hành động lọc dữ liệu cụ thể, riêng biệt, do đó hỗ trợ một tập hợp lệnh đa dạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421403948_c6c3e5843f1a59e6d411606ca837d3e5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang được thiết kế để đánh cắp OTP (IBM)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu đã tìm thấy mối liên hệ lỏng lẻo giữa chiến dịch mới này và DanaBot, một trojan ngân hàng mô-đun đã được phát tán rộng rãi từ năm 2018 và gần đây đã được phát hiện lan truyền thông qua quảng cáo độc hại trên Google Tìm kiếm nhằm quảng bá trình cài đặt Cisco Webex giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo IBM, chiến dịch này vẫn đang được tiến hành, vì vậy cần hết sức cảnh giác khi sử dụng các cổng và ứng dụng ngân hàng trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-787b37dd.png" length="2348949" type="image/png" />
      <pubDate>Fri, 22 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/chien-dich-chen-javascript-vao-web-moi-nham-danh-cap-du-lieu-ngan-hang-cua-50-000-nguoi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-787b37dd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-787b37dd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interpol operation arrests 3,500 cybercriminals, seizes $300 million</title>
      <link>https://www.john-partners.us/interpol-operation-arrests-3-500-cybercriminals-seizes-300-million</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An international law enforcement operation codenamed 'Operation HAECHI IV' has led to the arrest of 3,500 suspects of various lower-tier cybercrimes and seized $300 million in illicit proceeds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The South Korean authorities led HAECHI operations and worked with law enforcement agencies from 34 countries, including the United States, the United Kingdom, Japan, Hong Kong (China), and India.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The latest operation, which occurred between July and December 2023, targeted threat actors engaging in voice phishing, romance scams, online sextortion, investment fraud, money laundering associated with illegal online gambling, business email compromise, and e-commerce fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition, Interpol's financial intelligence mechanism, I-GRIP, flagged and froze 82,112 bank accounts in 34 countries linked to various cybercrimes and fraudulent operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           $199 million of the seized amounts concern hard currency, and the remaining $101 million corresponds to the value of 367 digital/virtual assets, such as NFTs (non-fungible tokens) linked to cybercrime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The seizure of USD 300 million represents a staggering sum and clearly illustrates the incentive behind today's explosive growth of transnational organized crime," stated Interpol's Stephen Kavanagh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This vast accumulation of unlawful wealth is a serious threat to global security and weakens the economic stability of nations worldwide."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A highlighted arrest that occurred during this operation concerns an online gambling criminal in Manila, whom the Korean police have been hunting for over two years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A trend that emerged from HAECHI arrests concerns digital investment frauds and NFT investment platforms that operate for a short time before they "rug pull," which is to steal all investment money, delete official sites and social media handles, and disappear.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421385173_edc72432e420ab74b71653368af07f84.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NFTs linked to scam platforms
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Interpol
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another emerging scam tool is AI and deep fake tools to generate synthetic content that appears realistic to the targets or even the voice of a person close to them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The UK authorities participating in HAECHI reported the disruption of several cases where fraudsters leveraged AI in impersonation scams, online sexual blackmail, and investment fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, AI technology gives the edge to cybercriminals at this point in time, but Interpol continually refines its tactics to keep up with emerging trends and tackle the threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The HAECHI IV operation saw a 260% increase in arrests compared to HAECHI III, which occurred between June and November 2022. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interpol and its partners arrested 975 suspects during that operation and froze $130,000,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bf6e6bef.png" length="4927380" type="image/png" />
      <pubDate>Thu, 21 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/interpol-operation-arrests-3-500-cybercriminals-seizes-300-million</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bf6e6bef.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bf6e6bef.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interpol bắt giữ 3.500 tội phạm mạng và thu giữ 300 triệu USD</title>
      <link>https://www.john-partners.us/interpol-bat-giu-3-500-toi-pham-mang-va-thu-giu-300-trieu-usd</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một hoạt động thực thi pháp luật quốc tế với tên gọi là 'Chiến dịch HAECHI IV' đã bắt giữ 3.500 nghi phạm của nhiều tội phạm mạng cấp thấp hơn và thu giữ 300 triệu USD bất hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính quyền Hàn Quốc chỉ đạo các hoạt động của HAECHI và làm việc với các cơ quan thực thi pháp luật từ 34 quốc gia, bao gồm Hoa Kỳ, Vương quốc Anh, Nhật Bản, Hồng Kông (Trung Quốc) và Ấn Độ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động mới nhất diễn ra từ tháng 7 đến tháng 12 năm 2023 và nhắm vào các tác nhân đe dọa tham gia lừa đảo bằng giọng nói, lừa đảo, tống tiền trực tuyến, lừa đảo đầu tư, rửa tiền liên quan đến cờ bạc trực tuyến bất hợp pháp, xâm phạm email kinh doanh và gian lận thương mại điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, cơ quan tình báo tài chính của Interpol, I-GRIP, đã gắn cờ (flag) và đóng băng 82.112 tài khoản ngân hàng ở 34 quốc gia có liên quan đến nhiều tội phạm mạng và hoạt động lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           199 triệu USD trong số tiền bị tịch thu liên quan đến tiền cứng và 101 triệu USD còn lại tương ứng với giá trị của 367 tài sản kỹ thuật số/ảo, chẳng hạn như NFT (token không thể thay thế) có liên quan đến tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Stephen Kavanagh, đại diện của Interpol cho biết: “Việc thu giữ 300 triệu USD là một số tiền đáng kinh ngạc và minh họa rõ ràng động cơ đằng sau sự phát triển bùng nổ của tội phạm có tổ chức xuyên quốc gia ngày nay”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Sự tích lũy tài sản bất hợp pháp khổng lồ này là mối đe dọa nghiêm trọng đối với an ninh toàn cầu và làm suy yếu sự ổn định kinh tế của các quốc gia trên toàn thế giới.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một vụ bắt giữ nổi bật xảy ra trong chiến dịch này liên quan đến một tên tội phạm cờ bạc trực tuyến ở Manila, kẻ này cảnh sát Hàn Quốc đã truy lùng trong hơn hai năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một xu hướng mới xuất hiện từ các vụ bắt giữ của HAECHI liên quan đến gian lận đầu tư kỹ thuật số và nền tảng đầu tư NFT hoạt động trong một thời gian ngắn trước khi chúng "thiết lập một dự án tiền điện tử mới - rug pull", tức là đánh cắp tất cả tiền đầu tư, xóa các trang web chính thức và tài khoản mạng xã hội rồi biến mất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4992421385173_edc72432e420ab74b71653368af07f84.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NFT được liên kết với các nền tảng lừa đảo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Interpol
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một công cụ lừa đảo mới khác là AI và các công cụ giả mạo khác để tạo ra nội dung trông có vẻ giống thực tế đối với mục tiêu hoặc thậm chí là giọng nói của một người thân thiết với họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà chức trách Vương quốc Anh tham gia HAECHI đã báo cáo sự gián đoạn của một số trường hợp những kẻ lừa đảo tận dụng AI để lừa đảo mạo danh, tống tiền tình dục trực tuyến và lừa đảo đầu tư.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, công nghệ AI đã mang lại lợi thế cho tội phạm mạng vào thời điểm này, nhưng Interpol liên tục cải tiến các chiến thuật của mình để theo kịp các xu hướng mới nổi và giải quyết các mối đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch HAECHI IV cho thấy số vụ bắt giữ tăng 260% so với HAECHI III, diễn ra từ tháng 6 đến tháng 11 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Interpol và các đơn vị đã bắt giữ 975 nghi phạm trong chiến dịch đó và phong tỏa 130.000.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bf6e6bef.png" length="4927380" type="image/png" />
      <pubDate>Thu, 21 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/interpol-bat-giu-3-500-toi-pham-mang-va-thu-giu-300-trieu-usd</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bf6e6bef.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-bf6e6bef.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Former IT manager pleads guilty to attacking high school network</title>
      <link>https://www.john-partners.us/former-it-manager-pleads-guilty-to-attacking-high-school-network</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conor LaHiff, a former IT manager for a New Jersey public high school, has admitted to committing a cyberattack against his former employer following the termination of his employment in June 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, the U.S. Department of Justice (DOJ) announced that LaHiff pleaded guilty to one count of unauthorized damage to protected computers, violating the Computer Fraud and Abuse Act (CFAA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The DOJ announcement describes the cyberattack as an act of retaliation, specifically targeting Apple and IT administrator accounts to cause damage and disruption to the school's operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "After he was fired, LaHiff used his administrative privileges to deactivate and delete thousands of Apple IDs from the school's Apple School Manager account – software used to manage student, faculty and staff information technology resources," reads the U.S. DOJ announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "LaHiff also deactivated more than 1,400 other Apple accounts and other IT administrative accounts and disabled the school's private branch phone system, which left the school's phone service unavailable for approximately 24 hours."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to published court documents, LaHiff performed the following actions after the termination of his employment:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deleted 1,200 Apple IDs from the school's Apple School Manager account
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deactivated over 1,400 other Apple accounts
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Attempted to disconnect Apple Class IDs, Course IDs, Location IDs, and Person IDs from the school's Apple School Manager account.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deactivated administrative accounts, including accounts at security vendors.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disabled the school's private branch phone service
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The announcement says that LaHiff's actions caused the school to incur at least $5,000 in direct financial losses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is another case of a disgruntled former employee using their not-revoked high-level access to cause damage to critical networks out of spite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The simple act of coordinating human resource decisions with IT department actions, such as revoking account access for dismissed personnel, would significantly mitigate such risks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interestingly, despite his actions, LaHiff had already filled a similar position at another public high school, which the judge is requiring LaHiff to notify about the guilty plea.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LaHiff is scheduled to be sentenced on March 20, 2024, and faces a potential maximum penalty of 10 years in prison and fines of up to $250,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-bd1c785f.png" length="4027105" type="image/png" />
      <pubDate>Wed, 20 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/former-it-manager-pleads-guilty-to-attacking-high-school-network</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-bd1c785f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-bd1c785f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cựu giám đốc CNTT nhận tội tấn công mạng trường trung học</title>
      <link>https://www.john-partners.us/cuu-giam-doc-cntt-nhan-toi-tan-cong-mang-truong-trung-hoc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conor LaHiff, cựu giám đốc CNTT của một trường trung học công lập ở New Jersey, đã thừa nhận thực hiện một cuộc tấn công mạng nhằm vào người chủ cũ của mình sau khi anh ta chấm dứt công việc vào tháng 6 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuần trước, Bộ Tư pháp Hoa Kỳ (DOJ) thông báo rằng LaHiff đã nhận tội về tội danh gây thiệt hại trái phép cho các máy tính được bảo vệ, vi phạm Đạo luật Lừa đảo và Lạm dụng Máy tính (CFAA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của DOJ mô tả cuộc tấn công mạng là một hành động trả đũa, đặc biệt nhắm vào các tài khoản Apple và quản trị viên CNTT nhằm gây thiệt hại và gián đoạn hoạt động của trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của DOJ Hoa Kỳ cho biết: “Sau khi bị sa thải, LaHiff đã sử dụng đặc quyền quản trị của mình để hủy kích hoạt và xóa hàng nghìn ID Apple khỏi tài khoản Apple School Manager của trường – phần mềm dùng để quản lý tài nguyên công nghệ thông tin của sinh viên, giảng viên và nhân viên”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “LaHiff cũng đã vô hiệu hóa hơn 1.400 tài khoản Apple và tài khoản quản trị CNTT khác, đồng thời vô hiệu hóa hệ thống điện thoại chi nhánh riêng của trường, khiến dịch vụ điện thoại của trường không hoạt động trong khoảng 24 giờ.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo các tài liệu tòa án đã công bố, sau khi chấm dứt hợp đồng làm việc LaHiff đã thực hiện các hành động sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xóa 1.200 ID Apple khỏi tài khoản Apple School Manager của trường học
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vô hiệu hóa hơn 1.400 tài khoản Apple khác
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngắt kết nối ID Apple Class, ID khóa học, ID vị trí và ID cá nhân khỏi tài khoản Apple School Manager của trường học.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tài khoản quản trị bị vô hiệu hóa, bao gồm cả tài khoản tại các nhà cung cấp bảo mật.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vô hiệu hóa dịch vụ điện thoại chi nhánh riêng của trường
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cho biết hành động của LaHiff đã khiến nhà trường phải chịu tổn thất tài chính trực tiếp ít nhất 5.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là một trường hợp khác về việc một cựu nhân viên bất mãn sử dụng quyền truy cập cấp cao chưa bị thu hồi của họ để gây thiệt hại cho các mạng quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những trường hợp này thì việc đơn giản là phối hợp các quyết định về nguồn nhân lực với các hành động của bộ phận CNTT, chẳng hạn như thu hồi quyền truy cập tài khoản đối với nhân viên bị sa thải, sẽ giảm thiểu đáng kể những rủi ro đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều thú vị là, bất chấp hành động của mình, LaHiff đã đảm nhận một vị trí tương tự tại một trường trung học công lập khác, trường mà thẩm phán đang yêu cầu LaHiff thông báo về việc nhận tội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dự kiến LaHiff ​​sẽ bị kết án vào ngày 20 tháng 3 năm 2024 và phải đối mặt với hình phạt tối đa có thể là 10 năm tù và số tiền phạt lên tới 250.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-bd1c785f.png" length="4027105" type="image/png" />
      <pubDate>Wed, 20 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuu-giam-doc-cntt-nhan-toi-tan-cong-mang-truong-trung-hoc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-bd1c785f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-bd1c785f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Vụ tấn công dữ liệu của ông lớn về cho vay thế chấp Mr. Cooper ảnh hưởng đến 14,7 triệu khách hàng</title>
      <link>https://www.john-partners.us/vu-tan-cong-du-lieu-cua-ong-lon-ve-cho-vay-the-chap-mr-cooper-anh-huong-den-14-7-trieu-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mr. Cooper đang gửi thông báo về tấn công dữ liệu để cảnh báo một cuộc tấn công mạng gần đây đã làm lộ dữ liệu của 14,7 triệu khách hàng đã hoặc trước đây đã thế chấp tại công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mr. Cooper (trước đây là Nationstar Mortgage LLC) là một công ty cho vay thế chấp có trụ sở tại Dallas với khoảng 9.000 nhân viên và có hàng triệu khách hàng. Công ty cho vay là một trong những nhà cung cấp dịch vụ lớn nhất ở Hoa Kỳ, phục vụ các khoản vay trị giá 937 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào đầu tháng 11 năm 2023, Mr. Cooper  thông báo họ đã bị xâm phạm trong một cuộc tấn công mạng vào ngày 30 tháng 10 năm 2023 và được phát hiện vào ngày hôm sau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đối phó với sự xâm nhập trái phép, Mr. Cooper buộc phải đóng cửa tất cả các hệ thống CNTT, bao gồm cả cổng thanh toán trực tuyến được sử dụng để trả các khoản vay và thế chấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4987455270045_ce8b66cba5e56bdc04f12dc3a204d725.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo ngừng hoạt động trên website của Mr. Cooper
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tuần sau khi vụ việc được tiết lộ, Mr. Cooper thông báo đã tìm thấy bằng chứng cho thấy những kẻ xâm nhập mạng thực hiện cuộc tấn công đã không may truy cập được dữ liệu khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mr. Cooper đã khẳng định không có thông tin tài chính nào bị lộ, nhưng dữ liệu chính xác đã bị vi phạm vẫn đang được điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 18 tháng 12, Mr. Cooper đã gửi báo cáo lên Văn phòng Bộ trưởng Tư pháp Maine thông báo rằng vụ việc đã ảnh hưởng đến 14.690.284 khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin đã bị tội phạm mạng tiết lộ bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ nhà
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số An Sinh Xã Hội (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày sinh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            số tài khoản ngân hàng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị lộ khiến các cá nhân bị ảnh hưởng có nguy cơ bị lừa đảo, lừa đảo và tấn công phi kỹ thuật (social engineering), đồng thời cũng có thể xảy ra gian lận ngân hàng và đánh cắp danh tính do rò rỉ số tài khoản ngân hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Sau khi biết về sự cố này, chúng tôi đã ngay lập tức thực hiện các bước để xác định và khắc phục, bao gồm khóa hệ thống, thay đổi mật khẩu tài khoản và khôi phục hệ thống của chúng tôi”, thông báo Mr. Cooper gửi tới những khách hàng bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đã bắt đầu đánh giá chi tiết để xác định thông tin cá nhân có trong các tệp bị ảnh hưởng là một phần của vụ việc.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đang theo dõi web đen và không thấy bất kỳ bằng chứng nào cho thấy dữ liệu liên quan đến vụ việc này đã được chia sẻ, xuất bản hoặc sử dụng sai mục đích.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người nhận thông báo được khuyến khích duy trì cảnh giác trước những thông tin liên lạc không mong muốn và đăng ký dịch vụ bảo vệ danh tính 24 tháng được cung cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, không có thêm thông tin chi tiết nào về loại tấn công mạng được tiết lộ và không có băng đảng ransomware nào nhận trách nhiệm về vụ tấn công Mr.Cooper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9cdfe896.png" length="2833712" type="image/png" />
      <pubDate>Tue, 19 Dec 2023 11:24:46 GMT</pubDate>
      <guid>https://www.john-partners.us/vu-tan-cong-du-lieu-cua-ong-lon-ve-cho-vay-the-chap-mr-cooper-anh-huong-den-14-7-trieu-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9cdfe896.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9cdfe896.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mortgage giant Mr. Cooper data breach affects 14.7 million people</title>
      <link>https://www.john-partners.us/mortgage-giant-mr-cooper-data-breach-affects-14-7-million-people</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mr. Cooper is sending data breach notifications warning that a recent cyberattack has exposed the data of 14.7 million customers who have, or previously had, mortgages with the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mr. Cooper (previously Nationstar Mortgage LLC) is a Dallas-based mortgage lending firm that employs approximately 9,000 people and has millions of customers. The lender is one of the largest servicers in the United States, servicing loans of $937 billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In early November 2023, the company announced that it had been breached in a cyberattack on October 30, 2023, which it discovered the following day.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response to the unauthorized intrusion, the firm was forced to shut down all IT systems, including the online payment portal used to pay loans and mortgages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4987455270045_ce8b66cba5e56bdc04f12dc3a204d725.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Outage message on Mr. Cooper's website
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A week after the incident disclosure, Mr. Cooper announced it had found evidence that the network intruders conducting the attack had, unfortunately, accessed customer data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It was clarified that no financial information was exposed, but the exact data that had been breached was still subject to the ongoing investigation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today, the company submitted a report to the Office of the Maine Attorney General informing that the incident impacted 14,690,284 people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The information that has been exposed to cybercriminals includes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Home address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phone number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social Security Number (SSN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Date of Birth
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bank account number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exposed data puts impacted individuals at risk of phishing, scams, and social engineering attacks, while bank fraud and identity theft are also possible due to the leak of bank account numbers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Upon learning of this incident, we immediately took steps to identify and remediate it, including locking down our systems, changing account passwords, and restoring our systems," reads the notice sent to impacted customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We initiated a detailed review to identify personal information contained in the impacted files as part of the incident."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are monitoring the dark web and have not seen any evidence that the data related to this incident has been further shared, published, or otherwise misused."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recipients of the notices are urged to remain vigilant against unsolicited communications and enroll in the offered 24-month identity protection service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, no further details about the type of cyberattack have been disclosed, and no ransomware gangs have assumed responsibility for an attack on Mr. Cooper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9cdfe896.png" length="2833712" type="image/png" />
      <pubDate>Tue, 19 Dec 2023 11:21:50 GMT</pubDate>
      <guid>https://www.john-partners.us/mortgage-giant-mr-cooper-data-breach-affects-14-7-million-people</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9cdfe896.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9cdfe896.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft disrupts cybercrime gang behind 750 million fraudulent accounts</title>
      <link>https://www.john-partners.us/microsoft-disrupts-cybercrime-gang-behind-750-million-fraudulent-accounts</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft's Digital Crimes Unit seized multiple domains used by a Vietnam-based cybercrime group (Storm-1152) that registered over 750 million fraudulent accounts and raked in millions of dollars by selling them online to other cybercriminals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Storm-1152 is a major cybercrime-as-a-service provider and the number one seller of fraudulent Outlook accounts, as well as other illegal "products," including an automatic CAPTCHA-solving service to bypass Microsoft's CAPTCHA challenges and register more fraudulent Microsoft email accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Storm-1152 runs illicit websites and social media pages, selling fraudulent Microsoft accounts and tools to bypass identity verification software across well-known technology platforms. These services reduce the time and effort needed for criminals to conduct a host of criminal and abusive behaviors online," according to Amy Hogan-Burney, the General Manager of Microsoft's Digital Crimes Unit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since at least 2021, the Defendants have been engaged in a scheme to obtain millions of Microsoft Outlook email accounts in the names of fictitious users based on a series of false representations, and then sell these fraudulent accounts to malicious actors for use in various types of cybercrime," according to the complaint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Microsoft Threat Intelligence, numerous cybergroups involved in ransomware, data theft, and extortion have bought and used accounts provided by Storm-1152 in their attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, financially-motivated Storm-0252, Storm-0455, and Octo Tempest (aka Scattered Spider) cybercrime gangs used Storm-1152 fraudulent accounts to infiltrate organizations worldwide and deploy ransomware on their networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The resulting service disruptions resulted in damages estimated by Microsoft to be in the hundreds of millions of dollars.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Upon information and belief, evidence gathered thus far by Microsoft's investigation in this case shows that Microsoft email accounts—which were fraudulently obtained by Defendants and sold to cybercriminals—have been used by organized cybercrime groups known to Microsoft as Storm-0252, Storm-0455, and Octo Tempest to engage in cybercrime activity, including email phishing scams, which are frequently used as a vehicle for spreading ransomware and other malware," the complaint adds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4973732663359_65ff0f746c9b7bfebc71353d800d9e14.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hotmailbox.me before seizure (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​On December 7, Microsoft seized Storm-1152's U.S.-based infrastructure and took down the following websites after obtaining a court order from the Southern District of New York:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hotmailbox.me
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , a website selling fraudulent Microsoft Outlook accounts
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1stCAPTCHA, AnyCAPTCHA, and NoneCAPTCHA
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , websites that facilitate the tooling, infrastructure, and selling of the CAPTCHA solving service to bypass the confirmation of use and account setup by a real person. These sites sold identity verification bypass tools for other technology platforms
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The social media sites
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             actively used to market these services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also sued Duong Dinh Tu, Linh Van Nguyen (a/k/a Nguyen Van Linh), and Tai Van Nguyen for their purported involvement in hosting the cybercriminal operation on the seized domains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As further alleged in the complaint, the defendants managed and developed the code for the seized websites. They were also involved in publishing video guides on how to use the fraudulent Outlook accounts and offered chat support to 'customers' using their fraudulent services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Today's action is a continuation of Microsoft's strategy of taking aim at the broader cybercriminal ecosystem and targeting the tools cybercriminals use to launch their attacks. It builds on our expansion of a legal method used successfully to disrupt malware and nation-state operations," Hogan-Burney said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Related Articles:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-a340079b.png" length="4609960" type="image/png" />
      <pubDate>Tue, 19 Dec 2023 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-disrupts-cybercrime-gang-behind-750-million-fraudulent-accounts</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-a340079b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-a340079b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft thu giữ các miền dùng để bán tài khoản Outlook lừa đảo</title>
      <link>https://www.john-partners.us/microsoft-thu-giu-cac-mien-dung-de-ban-tai-khoan-outlook-lua-dao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đội ngũ Tội phạm Kỹ thuật số của Microsoft đã thu giữ nhiều tên miền được nhóm tội phạm mạng sử dụng có cư ngụ tại Việt Nam (Storm-1152). Nhóm này đã đăng ký hơn 750 triệu tài khoản lừa đảo và thu về hàng triệu đô la bằng cách bán chúng trực tuyến cho các tội phạm mạng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Storm-1152 cung cấp dịch vụ tội phạm mạng lớn và cung cấp tài khoản Outlook gian lận số một, cũng như các "sản phẩm" bất hợp pháp khác, bao gồm dịch vụ giải CAPTCHA tự động để vượt qua các thử thách CAPTCHA của Microsoft và đăng ký thêm nhiều tài khoản email Microsoft lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Storm-1152 thực hiện các trang web và trang truyền thông xã hội bất hợp pháp, bán các tài khoản và công cụ lừa đảo của Microsoft để vượt qua phần mềm xác minh danh tính trên các nền tảng công nghệ nổi tiếng. Các dịch vụ này giúp bọn tội phạm giảm thời gian và công sức cần thiết để thực hiện một loạt hành vi tội phạm và lạm dụng trực tuyến ", theo thông tin chia sẻ của Amy Hogan-Burney, Tổng Giám đốc Đơn vị Tội phạm Kỹ thuật số của Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ít nhất là từ năm 2021, nhóm này đã tham gia vào một kế hoạch nhằm lấy hàng triệu tài khoản email Microsoft Outlook dưới danh nghĩa của những người dùng hư cấu dựa trên một loạt tuyên bố sai sự thật, và sau đó bán những tài khoản lừa đảo này cho những kẻ độc hại để sử dụng vào nhiều loại tội phạm mạng khác nhau”, theo đơn khiếu nại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Microsoft Threat Intelligence, nhiều nhóm mạng liên quan đến ransomware, đánh cắp dữ liệu và tống tiền đã mua và sử dụng tài khoản do Storm-1152 cung cấp trong các cuộc tấn công của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: các băng nhóm tội phạm mạng Storm-0252, Storm-0455 và Octo Tempest (hay còn gọi là Scattered Spider) có động cơ tài chính đã sử dụng tài khoản lừa đảo Storm-1152 để xâm nhập vào các tổ chức trên toàn thế giới và triển khai phần mềm ransomware trên mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự gián đoạn dịch vụ dẫn đến thiệt hại được Microsoft ước tính lên tới hàng trăm triệu đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Dựa trên thông tin và sự tin tưởng, bằng chứng thu thập được từ cuộc điều tra của Microsoft trong trường hợp này cho thấy các tài khoản email của Microsoft—do Bị đơn lấy được một cách gian lận và bán cho tội phạm mạng—đã được sử dụng bởi các nhóm tội phạm mạng có tổ chức được biết đến với tên gọi Storm-0252, Storm- 0455 và Octo Tempest để tham gia vào hoạt động tội phạm mạng, bao gồm lừa đảo qua email, thường được sử dụng làm phương tiện để phát tán ransomware và phần mềm độc hại khác,” đơn khiếu nại cho biết thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4973732663359_65ff0f746c9b7bfebc71353d800d9e14.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hotmailbox.me trước khi bị tịch thu (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Vào ngày 7 tháng 12, Microsoft đã tịch thu cơ sở hạ tầng của Storm-1152 có trụ sở tại Hoa Kỳ và gỡ bỏ các trang web sau sau khi nhận được lệnh của tòa án từ Quận Nam New York:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hotmailbox.me,
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             trang web bán tài khoản Microsoft Outlook lừa đảo
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1stCAPTCHA, AnyCAPTCHA và NoneCAPTCHA
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , các trang web hỗ trợ công cụ, cơ sở hạ tầng và bán dịch vụ giải CAPTCHA nhằm bỏ qua xác nhận sử dụng và thiết lập tài khoản của người thực. Các trang web này đã bán công cụ bỏ qua xác minh danh tính cho các nền tảng công nghệ khác.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Các trang truyền thông xã hội
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            được sử dụng tích cực để tiếp thị các dịch vụ này
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty cũng kiện Dương Đình Tú, Linh Vân Nguyên (Nguyễn Văn Linh) và Tài Văn Nguyên vì họ có mục đích tham gia tổ chức hoạt động tội phạm mạng trên các miền bị tịch thu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như cáo buộc sâu hơn trong đơn khiếu nại, các bị cáo đã quản lý và phát triển mã cho các trang web bị tịch thu. Họ cũng tham gia xuất bản các video hướng dẫn về cách sử dụng tài khoản Outlook lừa đảo và cung cấp hỗ trợ trò chuyện cho 'khách hàng' sử dụng các dịch vụ gian lận của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Hành động thực hiện hôm nay để tiếp nối chiến lược của Microsoft nhằm nhắm vào hệ sinh thái tội phạm mạng rộng lớn hơn và nhắm mục tiêu vào các công cụ mà tội phạm mạng sử dụng để khởi động các cuộc tấn công của chúng. Nó được xây dựng dựa trên việc chúng tôi mở rộng một phương pháp pháp lý được sử dụng thành công để phá vỡ phần mềm độc hại và các hoạt động của quốc gia", Hogan -Burney nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-a340079b.png" length="4609960" type="image/png" />
      <pubDate>Mon, 18 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-thu-giu-cac-mien-dung-de-ban-tai-khoan-outlook-lua-dao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-a340079b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-a340079b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BazarCall attacks abuse Google Forms to legitimize phishing emails</title>
      <link>https://www.john-partners.us/bazarcall-attacks-abuse-google-forms-to-legitimize-phishing-emails</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new wave of BazarCall attacks uses Google Forms to generate and send payment receipts to victims, attempting to make the phishing attempt appear more legitimate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BazarCall, first documented in 2021, is a phishing attack utilizing an email resembling a payment notification or subscription confirmation to security software, computer support, streaming platforms, and other well-known brands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These emails state that the recipient is being auto-renewed into an outrageously expensive subscription and should cancel it if they do not want to be charged.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, instead of containing a link to a website, the email historically included a phone number to an alleged customer service agent of that brand, who may be contacted to dispute charges or cancel the subscription.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4973732650972_0f968a148f42e379776ddb6d248213de.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A typical BazarCall lure
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Abnormal)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The calls are answered by a cybercriminal pretending to be customer support, tricking the victims into installing malware on their computers by guiding them through a deceptive process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware is named BazarLoader, and as the name suggests, it is a tool for installing additional payloads on the victim's system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Abuse of Google Forms
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email security firm Abnormal reports that it has encountered a new variant of the BazarCall attack, which now abuses Google Forms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Forms is a free online tool that allows users to create custom forms and quizzes, integrate them on sites, share them with others, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker creates a Google Form with the details of a fake transaction, such as the invoice number, date, payment method, and miscellaneous information about the product or service used as bait.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next, they enable the "response receipt" option in the settings, which sends a copy of the completed form to the submitted email address.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using the target's email address, a copy of the completed form, which looks like a payment confirmation, is sent to the target from Google's servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4973732646483_6dbef735328726ffb5c8d2899e160fe3.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copy of the form sent to the target
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Abnormal)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As Google Forms is a legitimate service, email security tools will not flag or block the phishing email, so delivery to the intended recipients is guaranteed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, the fact that the email originates from a Google address ("noreply@google.com”) lends it additional legitimacy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The invoice copy includes the threat actor's phone number, which recipients are told to call within 24 hours from the reception of the email to make any disputes, so the element of urgency is present.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Abnormal's report does not delve into the later stages of the attack. However, BazarCall was used in the past to gain initial access to corporate networks, usually leading to ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-c61a8ff8.png" length="2371200" type="image/png" />
      <pubDate>Mon, 18 Dec 2023 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bazarcall-attacks-abuse-google-forms-to-legitimize-phishing-emails</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-c61a8ff8.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-c61a8ff8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các cuộc tấn công của BazarCall lạm dụng Google Forms để hợp pháp hóa các email lừa đảo</title>
      <link>https://www.john-partners.us/cac-cuoc-tan-cong-cua-bazarcall-lam-dung-google-forms-de-hop-phap-hoa-cac-email-lua-dao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Làn sóng tấn công BazarCall mới đã sử dụng Google Forms để tạo và gửi biên lai thanh toán cho nạn nhân, điều này nhằm mục đích khiến việc lừa đảo trông có vẻ hợp lý hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BazarCall được thực hiện lần đầu tiên vào năm 2021, đây là một cuộc tấn công lừa đảo sử dụng email giống như thông báo thanh toán hoặc xác nhận đăng ký phần mềm bảo mật, hỗ trợ máy tính, nền tảng phát trực tuyến và các thương hiệu nổi tiếng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những email này thể hiện rằng người nhận đang được tự động gia hạn thành một gói đăng ký cực kỳ đắt tiền và nên hủy đăng ký đó nếu không muốn bị tính phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, thay vì chứa liên kết đến một trang web, email trước đây bao gồm số điện thoại của đại lý dịch vụ khách hàng được cho là của thương hiệu đó, người có thể được liên hệ để tranh chấp về phí hoặc hủy đăng ký.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4973732650972_0f968a148f42e379776ddb6d248213de.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một mồi nhử BazarCall điển hình (Abnormal)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc gọi được trả lời bởi tội phạm mạng giả danh bộ phận hỗ trợ khách hàng, lừa nạn nhân cài đặt phần mềm độc hại trên máy tính của họ bằng cách hướng dẫn họ thực hiện một quy trình lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại có tên BazarLoader và đúng như tên gọi, nó là một công cụ để cài đặt các payload bổ sung trên hệ thống của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lạm dụng Google Forms
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty bảo mật email Abnormal cho biết họ đã gặp phải một biến thể mới của cuộc tấn công BazarCall hiện đang lạm dụng Google Forms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google Forms là một công cụ trực tuyến miễn phí cho phép người dùng tạo các biểu mẫu và câu hỏi tùy chỉnh, tích hợp chúng trên các trang web, chia sẻ chúng với những người khác, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công tạo Google Forms với các chi tiết của giao dịch giả mạo, chẳng hạn như số hóa đơn, ngày, phương thức thanh toán và thông tin linh tinh về sản phẩm hoặc dịch vụ được sử dụng làm mồi nhử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo, người dùng kích hoạt tùy chọn "nhận phản hồi" trong cài đặt, tùy chọn này sẽ gửi bản sao của biểu mẫu đã hoàn thành đến địa chỉ email đã gửi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng sử dụng địa chỉ email của mục tiêu và gửi một bản sao của biểu mẫu đã hoàn thành trông giống như xác nhận thanh toán, sẽ được gửi đến mục tiêu từ máy chủ của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4973732646483_6dbef735328726ffb5c8d2899e160fe3.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản sao biểu mẫu được gửi đến mục tiêu (Abnormal)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì Google Forms là một dịch vụ hợp pháp nên các công cụ bảo mật email sẽ không gắn cờ (flag) hoặc chặn email lừa đảo, do đó việc gửi email đến người nhận dự kiến sẽ được đảm bảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, thực tế là email bắt nguồn từ một địa chỉ Google ("noreply@google.com") nên đã giúp nó trở nên hợp pháp hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản sao hóa đơn bao gồm số điện thoại của kẻ đe dọa mà người nhận được yêu cầu gọi trong vòng 24 giờ kể từ khi nhận được email để đưa ra bất kỳ tranh chấp nào, nên việc này là yếu tố khẩn cấp cần xử lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của Abnormal không đi sâu vào các giai đoạn sau của cuộc tấn công. Tuy nhiên, trước đây BazarCall đã được sử dụng để giành quyền truy cập ban đầu vào mạng công ty, thường dẫn đến các cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-c61a8ff8.png" length="2371200" type="image/png" />
      <pubDate>Fri, 15 Dec 2023 06:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-cuoc-tan-cong-cua-bazarcall-lam-dung-google-forms-de-hop-phap-hoa-cac-email-lua-dao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-c61a8ff8.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-c61a8ff8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple emergency updates fix recent zero-days on older iPhones</title>
      <link>https://www.john-partners.us/apple-emergency-updates-fix-recent-zero-days-on-older-iphones</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple has issued emergency security updates to backport patches for two actively exploited zero-day flaws to older iPhones and some Apple Watch and Apple TV models.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple is aware of a report that this issue may have been exploited against versions of iOS before iOS 16.7.1," the company said in security advisories published on December 4th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two vulnerabilities, now tracked as CVE-2023-42916 and CVE-2023-42917, were discovered within the WebKit browser engine, developed by Apple and used by the company's Safari web browser across its platforms (e.g., macOS, iOS, iPadOS).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They can let attackers obtain access to sensitive data through and execute arbitrary code using maliciously crafted webpages designed to exploit out-of-bounds and memory corruption bugs on unpatched devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On December 11th, Apple addressed the zero-days in iOS 16.7.3, iPadOS 16.7.3, tvOS 17.2, and watchOS 10.2 with improved input validation and locking.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says the bugs are now also patched on the following list of devices:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apple TV HD and Apple TV 4K (all models)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apple Watch Series 4 and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clément Lecigne, a security researcher from Google's Threat Analysis Group (TAG), discovered and reported both zero-day vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although Apple has yet to provide details about the vulnerabilities' exploitation in attacks, researchers at Google TAG have frequently identified and disclosed information on zero-day flaws employed in state-sponsored surveillance software attacks targeting high-profile individuals, including journalists, opposition figures, and dissidents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA also ordered Federal Civilian Executive Branch (FCEB) agencies last week, on December 4, to patch their devices against these two security vulnerabilities based on evidence of active exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the start of the year, Apple has patched 20 zero-day vulnerabilities exploited in attacks:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-days (CVE-2023-42916 and CVE-2023-42917) in November
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-day (CVE-2023-42824 and CVE-2023-5217) in October
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            five zero-days (CVE-2023-41061, CVE-2023-41064, CVE-2023-41991, CVE-2023-41992, and CVE-2023-41993) in September
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-days (CVE-2023-37450 and CVE-2023-38606) in July
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three zero-days (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439) in June
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three more zero-days (CVE-2023-32409, CVE-2023-28204, and CVE-2023-32373) in May
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-days (CVE-2023-28206 and CVE-2023-28205) in April
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and another WebKit zero-day (CVE-2023-23529) in February
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: .bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-20b22b14.png" length="3837019" type="image/png" />
      <pubDate>Fri, 15 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-emergency-updates-fix-recent-zero-days-on-older-iphones</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-20b22b14.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-20b22b14.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bản cập nhật khẩn cấp của Apple khắc phục lỗi zero-day gần đây trên iPhone cũ</title>
      <link>https://www.john-partners.us/ban-cap-nhat-khan-cap-cua-apple-khac-phuc-loi-zero-day-gan-day-tren-iphone-cu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple đã phát hành các bản cập nhật bảo mật khẩn cấp để cập nhật các bản vá cho hai lỗ hổng zero-day được khai thác trên các iPhone cũ hơn cũng như một số mẫu Apple Watch và Apple TV.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Apple đã biết về một thông báo về việc họ có thể đã bị khai thác trên các phiên bản iOS trước iOS 16.7.1”, công ty cho biết trong tư vấn bảo mật được phát hành ngày 4 tháng 12.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai lỗ hổng, hiện được theo dõi là CVE-2023-42916 và CVE-2023-42917, được phát hiện trong công cụ trình duyệt WebKit, do Apple phát triển và được trình duyệt web Safari của công ty sử dụng trên các nền tảng của họ (ví dụ: macOS, iOS, iPadOS) .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng có thể cho phép kẻ tấn công có được quyền truy cập vào dữ liệu nhạy cảm thông qua và thực thi mã tùy ý bằng cách sử dụng các trang web được tạo độc hại được thiết kế để khai thác các lỗi ngoài giới hạn và hỏng bộ nhớ trên các thiết bị chưa được vá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 11 tháng 12, Apple đã giải quyết các lỗi zero-day trong iOS 16.7.3, iPadOS 16.7.3, tvOS 17.2 và watchOS 10.2 bằng cách cải thiện tính năng xác thực và khóa đầu vào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty cho biết các lỗi này hiện cũng đã được vá trên danh sách thiết bị sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPhone 8 trở lên, iPad Pro (tất cả các mẫu), iPad Air 3 trở lên, iPad 5 trở lên và iPad mini 5 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apple TV HD và Apple TV 4K (tất cả các kiểu máy)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apple Watch Series 4 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Clément Lecigne, nhà nghiên cứu bảo mật thuộc Nhóm phân tích mối đe dọa (TAG) của Google, đã phát hiện và báo cáo cả hai lỗ hổng zero-day.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Apple vẫn chưa cung cấp thông tin chi tiết về việc khai thác các lỗ hổng trong các cuộc tấn công, nhưng các nhà nghiên cứu tại Google TAG đã thường xuyên xác định và tiết lộ thông tin về các lỗ hổng zero-day được sử dụng trong các cuộc tấn công phần mềm giám sát do nhà nước tài trợ nhắm vào các cá nhân nổi tiếng, bao gồm các nhà báo, nhân vật đối lập, và những người bất đồng chính kiến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CISA cũng đã ra lệnh cho các cơ quan của Chi nhánh Điều hành Dân sự Liên bang (FCEB) vào tuần trước, vào ngày 4 tháng 12, vá các thiết bị của họ chống lại hai lỗ hổng bảo mật này dựa trên bằng chứng về việc khai thác chủ động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đầu năm, Apple đã vá 20 lỗ hổng zero-day bị khai thác trong các cuộc tấn công:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai zero-day (CVE-2023-42916 và CVE-2023-42917) vào tháng 11
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai zero-day (CVE-2023-42824 và CVE-2023-5217) vào tháng 10
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Năm zero-day (CVE-2023-41061, CVE-2023-41064, CVE-2023-41991, CVE-2023-41992 và CVE-2023-41993) vào tháng 9
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai zero-day (CVE-2023-37450 và CVE-2023-38606) vào tháng 7
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ba zero-day (CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439) vào tháng 6
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ba zero-day  (CVE-2023-32409, CVE-2023-28204 và CVE-2023-32373) vào tháng 5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai zero-day (CVE-2023-28206 và CVE-2023-28205) vào tháng 4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Và một zero-day WebKit khác (CVE-2023-23529) vào tháng 2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-20b22b14.png" length="3837019" type="image/png" />
      <pubDate>Fri, 15 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ban-cap-nhat-khan-cap-cua-apple-khac-phuc-loi-zero-day-gan-day-tren-iphone-cu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-20b22b14.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-20b22b14.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cold storage giant Americold discloses data breach after April malware attack</title>
      <link>https://www.john-partners.us/cold-storage-giant-americold-discloses-data-breach-after-april-malware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cold storage and logistics giant Americold has confirmed that over 129,000 employees and their dependents had their personal information stolen in an April attack, later claimed by Cactus ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Americold employs 17,000 people worldwide and operates more than 24 temperature-controlled warehouses across North America, Europe, Asia-Pacific, and South America.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The April network breach led to an outage affecting the company's operations after Americold forced it to shut down its IT network to contain the breach and "rebuild the impacted systems."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Americold also told customers via a private memo issued after the attack to cancel all inbound deliveries and reschedule outbound shipments, except for those deemed critically time-sensitive and nearing expiration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In notification letters sent on December 8 to 129,611 current and former employees (and dependents) affected by the data breach, the company revealed the attackers were able to steal some data from its network on April 26. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Based on the comprehensive data analysis that was performed and ultimately completed on November 8, 2023, we were able to determine what information was affected and to whom the information related. As a result of this review, it appears that some of your personal information may have been involved," the letters read.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Personal information stolen by the attackers includes a combination of name, address, Social Security number, driver's license/state ID number, passport number, financial account information (such as bank account and credit card numbers), and employment-related health insurance and medical information for each affected individual.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another cyberattack hit Americold in November 2020, impacting its operations, phone systems, email services, inventory management, and order fulfillment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While multiple sources told BleepingComputer at the time that the 2020 breach was a ransomware attack, the company has yet to confirm it, and the ransomware group responsible for the November 2020 attack remains unknown.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           April attack claimed by Cactus ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though the company didn't connect the April 2023 incident to a specific ransomware operation, the Cactus ransomware operation claimed the attack on July 21.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4965975194220_a7f1163748156ed1d6f422f189f2abfe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cactus Americold leak page (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The gang also leaked a 6GB archive of accounting and finance documents allegedly stolen from Americold's network, including private and confidential information. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ransomware group also plans to release human resources, legal, company audit information, customer documents, and accident reports.Cactus ransomware is a relatively new operation that surfaced in March this year with double-extortion attacks, first stealing data to use as leverage in ransom negotiations and then encrypting compromised systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2cc43386.png" length="2744245" type="image/png" />
      <pubDate>Thu, 14 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cold-storage-giant-americold-discloses-data-breach-after-april-malware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2cc43386.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2cc43386.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Gã khổng lồ kho lạnh Americold tiết lộ bị vi phạm dữ liệu sau cuộc tấn công phần mềm độc hại vào tháng 4</title>
      <link>https://www.john-partners.us/ga-khong-lo-kho-lanh-americold-tiet-lo-bi-vi-pham-du-lieu-sau-cuoc-tan-cong-phan-mem-doc-hai-vao-thang-4</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty kho lạnh và hậu cần khổng lồ Americold đã xác nhận rằng hơn 129.000 nhân viên và người phụ thuộc của họ đã bị đánh cắp thông tin cá nhân trong một cuộc tấn công vào tháng 4, sau đó thông tin này được Cactus ransomware công bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Americold tuyển dụng 17.000 người trên toàn thế giới và vận hành hơn 24 nhà kho được kiểm soát nhiệt độ trên khắp Bắc Mỹ, Châu Âu, Châu Á - Thái Bình Dương và Nam Mỹ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ tấn công mạng vào tháng 4 đã dẫn đến tình trạng ngừng hoạt động và việc này ảnh hưởng đến hoạt động của công ty sau khi Americold buộc họ phải tắt mạng CNTT của mình để ngăn chặn vi phạm và “xây dựng lại các hệ thống bị ảnh hưởng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Americold cũng thông báo với khách hàng thông qua một bản ghi nhớ riêng được phát hành sau vụ tấn công rằng hãy hủy tất cả các chuyến hàng gửi đến và lên lịch lại các chuyến hàng gửi đi, ngoại trừ những lô hàng được coi là cực kỳ nhạy cảm về thời gian và sắp hết hạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong thư thông báo gửi vào ngày 8 tháng 12 tới 129.611 nhân viên hiện tại và cựu nhân viên (và người phụ thuộc) bị ảnh hưởng bởi vụ vi phạm dữ liệu, công ty tiết lộ những kẻ tấn công đã có thể đánh cắp một số dữ liệu từ mạng của họ vào ngày 26 tháng 4.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Dựa trên quá trình phân tích dữ liệu toàn diện được thực hiện và hoàn thành vào ngày 8 tháng 11 năm 2023, chúng tôi có thể xác định thông tin nào bị ảnh hưởng và thông tin đó liên quan đến ai. Theo kết quả của quá trình xem xét này, có vẻ như một số thông tin cá nhân của bạn có thể đã tham gia", Americold cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin cá nhân bị kẻ tấn công đánh cắp bao gồm sự kết hợp giữa tên, địa chỉ, số An sinh xã hội, số giấy phép lái xe/số ID tiểu bang, số hộ chiếu, thông tin tài khoản tài chính (chẳng hạn như số tài khoản ngân hàng và số thẻ tín dụng), bảo hiểm y tế và y tế liên quan đến việc làm. thông tin cho từng cá nhân bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một cuộc tấn công mạng khác tấn công Americold vào tháng 11 năm 2020, ảnh hưởng đến hoạt động, hệ thống điện thoại, dịch vụ email, quản lý hàng tồn kho và thực hiện đơn hàng của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù nhiều nguồn tin đã cho BleepingComputer biết vào thời điểm đó vụ vi phạm năm 2020 là một cuộc tấn công bằng ransomware, nhưng Americold vẫn chưa xác nhận điều đó và nhóm ransomware chịu trách nhiệm về vụ tấn công vào tháng 11 năm 2020 vẫn chưa được xác định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công tháng 4 do Cactus ransomware gây ra
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù Americold không kết nối sự cố tháng 4 năm 2023 với một hoạt động ransomware cụ thể, nhưng hoạt động ransomware Cactus đã tuyên bố thực hiện vụ tấn công vào ngày 21 tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4965975194220_a7f1163748156ed1d6f422f189f2abfe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang rò rỉ Cactus Americold (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Băng nhóm này cũng đã rò rỉ một kho lưu trữ 6GB tài liệu kế toán và tài chính được cho là đã đánh cắp từ mạng của Americold, bao gồm cả thông tin cá nhân và bí mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware cũng có kế hoạch tiết lộ thông tin nhân sự, pháp lý, kiểm toán công ty, tài liệu khách hàng và báo cáo tai nạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cactus ransomware là một hoạt động tấn công tương đối mới xuất hiện vào tháng 3 năm nay với các cuộc tấn công tống tiền kép, đầu tiên là đánh cắp dữ liệu để sử dụng làm đòn bẩy trong các cuộc đàm phán đòi tiền chuộc và sau đó mã hóa các hệ thống bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2cc43386.png" length="2744245" type="image/png" />
      <pubDate>Thu, 14 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ga-khong-lo-kho-lanh-americold-tiet-lo-bi-vi-pham-du-lieu-sau-cuoc-tan-cong-phan-mem-doc-hai-vao-thang-4</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2cc43386.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2cc43386.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Toyota warns customers of data breach exposing personal, financial info</title>
      <link>https://www.john-partners.us/toyota-warns-customers-of-data-breach-exposing-personal-financial-info</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Financial Services (TFS) is warning customers it suffered a data breach, stating that sensitive personal and financial data was exposed in the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Financial Services, a subsidiary of Toyota Motor Corporation, is a global entity with a presence in 90% of the markets where Toyota sells its cars, providing auto financing to its customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, the company confirmed that it detected unauthorized access on some of its systems in Europe and Africa, following a claim from Medusa ransomware about successfully compromising the Japanese automaker's division.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors demanded a payment of $8,000,000 to delete the stolen data and gave Toyota 10 days to respond to their blackmail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time, a Toyota spokesperson told BleepingComputer that the company had detected unauthorized access on some of its systems in Europe and Africa. The company took certain systems offline to contain the breach, which impacted customer services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Presumably, Toyota has not negotiated a ransom payment with the cybercriminals, and currently, all data has been leaked on Medusa's extortion portal on the dark web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4965975194524_f73773bebce5e868484c2d9695d62f1f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New Paragraph
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, Toyota Kreditbank GmbH in Germany was identified as one of the impacted divisions, admitting that hackers gained access to customers' personal data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           German news outlet Heise received a sample of the notices sent by Toyota to German customers, informing that the following data has been compromised:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Residence address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contract information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lease-purchase details
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IBAN (International Bank Account Number)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This type of data can be used in phishing, social engineering, scams, financial fraud, and even identity theft attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4965975194399_0860309b1bca95af3259657a2b143235.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notice sent to impacted customers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Heise)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The notification verifies the above data as compromised based on the ongoing investigation. However, the internal investigation isn't complete yet, and there remains a possibility that attackers accessed additional information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota promises to promptly update affected customers should the internal investigation reveal further data exposure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-4774b610.png" length="3131545" type="image/png" />
      <pubDate>Wed, 13 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/toyota-warns-customers-of-data-breach-exposing-personal-financial-info</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-4774b610.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-4774b610.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Toyota cảnh báo khách hàng về việc tấn công dữ liệu làm lộ thông tin cá nhân, tài chính</title>
      <link>https://www.john-partners.us/toyota-canh-bao-khach-hang-ve-viec-tan-cong-du-lieu-lam-lo-thong-tin-ca-nhan-tai-chinh</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Financial Services (TFS) đưa ra cảnh báo khách hàng rằng họ đã bị tấn công dữ liệu, cho biết dữ liệu tài chính và cá nhân nhạy cảm đã bị lộ trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Toyota Financial Services, một công ty con của Toyota Motor Corporation, là một tổ chức toàn cầu có mặt ở 90% thị trường nơi Toyota bán ô tô, cung cấp tài chính mua ô tô cho khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng trước, TFS xác nhận đã phát hiện hành vi truy cập trái phép vào một số hệ thống của mình ở Châu Âu và Châu Phi, sau tuyên bố từ phần mềm ransomware Medusa về việc xâm phạm thành công bộ phận của nhà sản xuất ô tô Nhật Bản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đe dọa đã yêu cầu khoản tiền chuộc 8.000.000 USD để xóa dữ liệu bị đánh cắp và cho Toyota 10 ngày để phản hồi về hành vi tống tiền của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cùng thời điểm đó, người phát ngôn của Toyota nói với BleepingComputer rằng họ đã phát hiện hành vi truy cập trái phép vào một số hệ thống của hãng ở Châu Âu và Châu Phi. Toyota đã đưa một số hệ thống vào trạng thái ngoại tuyến để ngăn chặn vi phạm, điều này ảnh hưởng đến dịch vụ khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Có lẽ, Toyota vẫn chưa thương lượng khoản tiền chuộc với bọn tội phạm mạng và hiện tại, mọi dữ liệu đã bị rò rỉ trên cổng tống tiền của Medusa trên web đen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4965975194524_f73773bebce5e868484c2d9695d62f1f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị đánh cắp có sẵn để tải xuống qua cổng tống tiền của Medusa (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, Toyota Kreditbank GmbH ở Đức được xác định là một trong những bộ phận bị ảnh hưởng, thừa nhận rằng tin tặc đã giành được quyền truy cập vào dữ liệu cá nhân của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hãng tin Heise của Đức đã nhận được một mẫu thông báo do Toyota gửi cho khách hàng Đức, thông báo rằng dữ liệu sau đã bị xâm phạm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ cư trú
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin hợp đồng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chi tiết thuê mua
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IBAN (Số tài khoản ngân hàng quốc tế)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Loại dữ liệu này có thể được sử dụng để lừa đảo, lừa đảo qua mạng, gian lận tài chính và thậm chí cả các nỗ lực đánh cắp danh tính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4965975194399_0860309b1bca95af3259657a2b143235.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo gửi đến khách hàng bị ảnh hưởng (Heise)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo xác minh dữ liệu trên có bị xâm phạm dựa trên cuộc điều tra đang diễn ra hay không. Tuy nhiên, cuộc điều tra nội bộ vẫn chưa hoàn tất và vẫn có khả năng những kẻ tấn công đã truy cập thêm thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Toyota hứa sẽ cập nhật kịp thời cho những khách hàng bị ảnh hưởng nếu cuộc điều tra nội bộ tiết lộ thêm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Toyota để biết thêm thông tin, chẳng hạn như số lượng khách hàng chính xác đã tiếp xúc, nhưng chúng tôi vẫn chưa nhận được phản hồi trước thời điểm xuất bản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-4774b610.png" length="3131545" type="image/png" />
      <pubDate>Wed, 13 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/toyota-canh-bao-khach-hang-ve-viec-tan-cong-du-lieu-lam-lo-thong-tin-ca-nhan-tai-chinh</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-4774b610.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-4774b610.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Norton Healthcare discloses data breach after May ransomware attack</title>
      <link>https://www.john-partners.us/norton-healthcare-discloses-data-breach-after-may-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kentucky health system Norton Healthcare has confirmed that a ransomware attack in May exposed personal information belonging to patients, employees, and dependents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Norton Healthcare serves adult and pediatric patients in more than 40 clinics and hospitals across Greater Louisville, Southern Indiana, and the Commonwealth of Kentucky.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With over 20,000 employees, more than 1,750 employed medical providers, and over 3,000 total providers on its medical staff, Norton Healthcare is Louisville's second-largest employer, with more than 140 locations throughout Greater Louisville and Southern Indiana.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On May 9, 2023, Norton Healthcare discovered that it was experiencing a cybersecurity incident, later determined to be a ransomware attack," it said in a press release published on December 8th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Norton Healthcare notified federal law enforcement and immediately began working with a respected forensic security provider to investigate and terminate the unauthorized access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our investigation determined that an unauthorized individual(s) gained access to certain network storage devices between May 7, 2023, and May 9, 2023, but did not access Norton Healthcare's medical record system or Norton MyChart."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers gained access to a wide range of sensitive information, including name, contact information, Social Security Number, date of birth, health information, insurance information, and medical identification numbers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Norton Healthcare says that, for some individuals (likely employees), the exposed data may have also included financial account numbers, driver's licenses or other government ID numbers, and digital signatures.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Potentially affected individuals will receive two years of free credit protection services and additional information in breach notification letters.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware attack claimed by BlackCat/ALPHV
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Norton Healthcare didn't link the attack to a specific ransomware operation, the attack was claimed in late May by the ALPHV (BlackCat) gang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers claimed in an entry added to their dark web leak site that they allegedly stole 4.7TB of data from the healthcare system's compromised systems, as DataBreaches reported.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ransomware gang also leaked dozens of files as proof of the breach and data exfiltration, containing some Norton Healthcare patients' Social Security numbers, bank statements, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer reported on December 9th that an ongoing outage affecting ALPHV's websites could be connected to a law enforcement operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Norton Healthcare is just one of a long string of healthcare organizations in the United States that have fallen victim to ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, healthcare provider Ardent Health Services, which operates 30 hospitals across six U.S. states, also disclosed last month that it was hit by a ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since last year, the U.S. government has issued multiple cautionary advisories regarding ransomware attacks targeting healthcare institutions nationwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One such advisory came from the security team at the U.S. Department of Health and Human Services (HHS) about ransomware operations like Royal, Venus, Maui, and Zeppelin targeting Healthcare and Public Health (HPH) organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October 2022, the Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), and the HHS notified hospitals about the Daixin Team cybercrime gang's active targeting of healthcare facilities in ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1dc211ae.png" length="2727793" type="image/png" />
      <pubDate>Tue, 12 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/norton-healthcare-discloses-data-breach-after-may-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1dc211ae.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1dc211ae.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Norton Healthcare tiết lộ tấn công dữ liệu sau cuộc tấn công ransomware tháng 5</title>
      <link>https://www.john-partners.us/norton-healthcare-tiet-lo-tan-cong-du-lieu-sau-cuoc-tan-cong-ransomware-thang-5</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hệ thống y tế Kentucky Norton Healthcare đã xác nhận một cuộc tấn công bằng ransomware vào tháng 5 đã làm lộ thông tin cá nhân của bệnh nhân, nhân viên và người phụ thuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Norton Healthcare phục vụ bệnh nhân người lớn và trẻ em tại hơn 40 phòng khám và bệnh viện trên khắp Greater Louisville, Southern Indiana và Commonwealth Kentucky.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với hơn 20.000 nhân viên, hơn 1.750 nhà cung cấp dịch vụ y tế được tuyển dụng và hơn 3.000 nhà cung cấp trong đội ngũ nhân viên y tế của mình, Norton Healthcare là nhà tuyển dụng lớn thứ hai của Louisville, với hơn 140 địa điểm trên khắp Greater Louisville và Southern Indiana.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Vào ngày 9 tháng 5 năm 2023, Norton Healthcare phát hiện ra rằng họ đang gặp sự cố an ninh mạng, sau đó được xác định là một cuộc tấn công bằng ransomware,” Norton Healthcare cho biết trong một thông cáo báo chí được công bố vào ngày 8 tháng 12.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Norton Healthcare đã thông báo cho cơ quan thực thi pháp luật liên bang và ngay lập tức bắt đầu làm việc với một nhà cung cấp dịch vụ bảo mật pháp y có uy tín để điều tra và chấm dứt hành vi truy cập trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra của chúng tôi xác định rằng (các) cá nhân trái phép đã có được quyền truy cập vào một số thiết bị lưu trữ mạng nhất định trong khoảng thời gian từ ngày 7 tháng 5 năm 2023 đến ngày 9 tháng 5 năm 2023, nhưng không truy cập vào hệ thống hồ sơ y tế của Norton Healthcare hoặc Norton MyChart."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công đã có được quyền truy cập vào nhiều loại thông tin nhạy cảm, bao gồm tên, thông tin liên hệ, Số an sinh xã hội, ngày sinh, thông tin sức khỏe, thông tin bảo hiểm và số nhận dạng y tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Norton Healthcare cho biết, đối với một số cá nhân (có thể là nhân viên), dữ liệu bị lộ cũng có thể bao gồm số tài khoản tài chính, giấy phép lái xe hoặc số ID chính phủ khác và chữ ký điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cá nhân có khả năng bị ảnh hưởng sẽ nhận được hai năm dịch vụ bảo vệ tín dụng miễn phí và thông tin bổ sung trong thư thông báo vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công ransomware BlackCat/ALPHV được xác nhận 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù Norton Healthcare không liên kết cuộc tấn công với một hoạt động ransomware cụ thể, nhưng cuộc tấn công đã được nhóm ALPHV (BlackCat) tuyên bố vào cuối tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công đã tuyên bố trong một mục được thêm vào trang web đen rò rỉ của chúng bị cáo buộc đã đánh cắp 4,7 TB dữ liệu từ các hệ thống bị xâm nhập của hệ thống chăm sóc sức khỏe, như DataBreaches đã báo cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware cũng đã rò rỉ hàng chục tệp làm bằng chứng cho việc vi phạm và đánh cắp dữ liệu, bao gồm số An sinh xã hội, bảng sao kê ngân hàng của một số bệnh nhân Norton Healthcare, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 9 tháng 12, BleepingComputer đã báo cáo rằng tình trạng ngừng hoạt động liên tục ảnh hưởng đến các trang web của ALPHV có thể liên quan đến hoạt động thực thi pháp luật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Norton Healthcare chỉ là một trong một chuỗi dài các tổ chức chăm sóc sức khỏe ở Hoa Kỳ trở thành nạn nhân của ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chẳng hạn, nhà cung cấp dịch vụ chăm sóc sức khỏe Ardent Health Services, nơi điều hành 30 bệnh viện trên sáu tiểu bang của Hoa Kỳ, cũng tiết lộ vào tháng trước rằng họ đã bị tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ năm ngoái, chính phủ Hoa Kỳ đã ban hành nhiều cảnh báo liên quan đến các cuộc tấn công bằng ransomware nhắm vào các tổ chức chăm sóc sức khỏe trên toàn quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một lời khuyên như vậy đến từ đội ngũ bảo mật tại Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ (HHS) về các hoạt động ransomware như Royal, Venus, Maui và Zeppelin nhắm mục tiêu vào các tổ chức Chăm sóc sức khỏe và Y tế Công cộng (HPH).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 10 năm 2022, Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA), Cục Điều tra Liên bang (FBI) và HHS đã thông báo cho các bệnh viện về việc nhóm tội phạm mạng Daixin Team đang tích cực nhắm mục tiêu vào các cơ sở chăm sóc sức khỏe trong các cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1dc211ae.png" length="2727793" type="image/png" />
      <pubDate>Tue, 12 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/norton-healthcare-tiet-lo-tan-cong-du-lieu-sau-cuoc-tan-cong-ransomware-thang-5</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1dc211ae.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-1dc211ae.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Amazon kiện băng đảng lừa đảo REKK đã lấy trộm hàng triệu USD tiền hoàn trả bất hợp pháp</title>
      <link>https://www.john-partners.us/amazon-kien-bang-dang-lua-dao-rekk-da-lay-trom-hang-trieu-usd-tien-hoan-tra-bat-hop-phap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đội ngũ Thực thi và Bảo vệ Khách hàng của Amazon đã thực hiện hành động pháp lý chống lại chương trình hoàn tiền của cửa hàng ngầm dẫn đến việc đánh cắp các sản phẩm trị giá hàng triệu đô la từ các nền tảng trực tuyến của Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo đơn khiếu nại, vụ kiện này nhắm vào 20 thành viên của một tổ chức lừa đảo quốc tế có tên REKK, cũng như 7 cựu nhân viên của Amazon, những người đóng vai trò là nội gián độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động như một băng nhóm Tội phạm bán lẻ có tổ chức (ORC) trên khắp các diễn đàn trực tuyến và mạng xã hội, nhà cung cấp dịch vụ lừa đảo này hoàn lại tiền bất hợp pháp cho các cá nhân để đổi lấy một khoản phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cá nhân đang tìm kiếm các mặt hàng miễn phí, như iPad hoặc MacBook, mua một mặt hàng và sau đó trả cho REKK một khoản phí, thường là tỷ lệ phần trăm (ví dụ: 30%) giá thành sản phẩm, để đảm bảo được hoàn tiền lừa đảo. 'Khách hàng' đã đặt hàng thông qua nền tảng bán lẻ trực tuyến của Amazon và sau đó cung cấp chi tiết đơn hàng cho dịch vụ hoàn tiền gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           REKK sau đó đã yêu cầu hoàn lại tiền, thao túng các đại diện hỗ trợ của Amazon thông qua các cuộc tấn công phi kỹ thuật (social engineering), truy cập trái phép vào hệ thống của Amazon và hối lộ người trong nội bộ để đảm bảo hoàn lại tiền mà không trả lại sản phẩm đã mua. Sau khi hoàn tiền thành công, ‘khách hàng’ đã chia phần cho REKK.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Là một nhóm lừa đảo hoàn tiền, REKK nằm trong số các thực thể lớn hơn trong các ngành ngầm cung cấp các dịch vụ hoàn tiền gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 11 năm 2019, REKK tuyên bố trên Nulled đã hoàn tiền gian lận cho hơn 100.000 đơn đặt hàng từ nhiều nhà bán lẻ khác nhau (ví dụ: LuLu Lemon, bol., Samsung, ASOS, Nike và Home Depot) cho hơn 30.000 khách hàng trên toàn thế giới, không chỉ giới hạn ở Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4964243290742_10412aebd6a22f6a5132d36b1a17604b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tài khoản Nulled của REKK (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thành viên của REKK đang nhắm mục tiêu đến các thị trường trực tuyến của Amazon trên khắp Hoa Kỳ, Canada và Châu Âu và họ sử dụng nhiều tài khoản Telegram khác nhau như "@refundingclub", "@rekks", "@rekksupport" và "@rekkvouches" để quảng cáo dịch vụ của chúng và tương tác với các cá nhân đang tìm kiếm khoản tiền hoàn lại bất hợp pháp từ Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, chúng quảng bá dịch vụ của mình và tương tác với những cá nhân muốn hoàn tiền trên các nền tảng như Nulled (sử dụng tên người dùng "rekk"), Reddit (hoạt động dưới tên người dùng "rekksalt" và trong subreddit "r/REKKRefundService") và Discord (với tên người dùng "rekk#5319").
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đáng chú ý, kênh Telegram chính @refundingclub của nhóm đã có hơn 35.000 người đăng ký vào ngày 5 tháng 12 và quảng cáo công khai các dịch vụ hoàn tiền mà họ thừa nhận là gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4964243286810_f6c62c336ca2d9778f16982e59e109f0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những quảng cáo cần bán trên kênh Telegram REKK (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Luật sư về tội phạm mạng của Amazon, Jamie Wendell cho biết: “Chỉ riêng trong tháng 11, Amazon đã hỗ trợ các cơ quan thực thi pháp luật trên khắp ba châu lục hành động chống lại nhiều nhóm hoàn tiền, dẫn đến việc bắt giữ và làm gián đoạn các tổ chức chịu trách nhiệm về vụ lừa đảo hàng triệu đô la”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Người dùng dịch vụ hoàn tiền bất hợp pháp nên biết rằng đây không phải là tội phạm không có nạn nhân và hoạt động này sẽ gây ra hậu quả thực sự. Amazon vẫn kiên định với cam kết của chúng tôi trong việc truy đuổi những kẻ xấu ORC để ngăn chặn những âm mưu này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động Hoàn tiền dưới dạng dịch vụ thường chia sẻ ảnh chụp màn hình về các khoản tiền hoàn lại bất hợp pháp của Amazon lên kênh Telegram của chúng để làm bằng chứng cho thấy dịch vụ của chúng vẫn hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4964243287980_388d2866900f3740781475d753a4ab1f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bằng chứng hoàn tiền REKK (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chỉ riêng năm ngoái, Amazon cho biết họ đã chi ít nhất 1,2 tỷ USD để thuê các nhà điều tra được giao nhiệm vụ rà soát các hoạt động một cách thủ công nhằm ngăn chặn các hành vi gian lận và lực lượng lao động hơn 15.000 cá nhân để chống trộm, lừa đảo và lạm dụng trên các nền tảng bán lẻ của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi phát hiện hoạt động gian lận, công ty cho biết phải thực hiện một số biện pháp để ngăn chặn hoạt động này, bao gồm cảnh báo khách hàng, chấm dứt tài khoản và chặn các cá nhân liên quan đến gian lận hoàn tiền tạo tài khoản mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-f73a1f48.png" length="2849260" type="image/png" />
      <pubDate>Mon, 11 Dec 2023 13:37:58 GMT</pubDate>
      <guid>https://www.john-partners.us/amazon-kien-bang-dang-lua-dao-rekk-da-lay-trom-hang-trieu-usd-tien-hoan-tra-bat-hop-phap</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-f73a1f48.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-f73a1f48.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Amazon sues REKK fraud gang that stole millions in illicit refunds</title>
      <link>https://www.john-partners.us/amazon-sues-rekk-fraud-gang-that-stole-millions-in-illicit-refunds</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon's Customer Protection and Enforcement team has taken legal action against an underground store refund scheme that has resulted in the theft of millions of dollars worth of products from Amazon's online platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This lawsuit targets 20 members of an international fraudulent organization known as REKK, as well as seven former Amazon employees who acted as malicious insiders, according to the complaint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Operating as an Organized Retail Crime (ORC) gang across online forums and social media, this fraud service provider provides illicit refunds for individuals in exchange for a fee.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Individuals seeking free items, like iPads or MacBooks, purchase an item and then pay REKK a fee, usually a percentage (e.g., 30%) of the product's cost, to secure a deceptive refund. The 'customers' placed an order through Amazon’s online retail platform and then provided the order details to the fraudulent refund service. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REKK then requested a refund, manipulating Amazon’s support representatives through social engineering tactics, unauthorized access to Amazon systems, and bribing insiders to secure a refund without returning the purchased product. After a successful refund, the ‘customers’ gave REKK their cut.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a refund fraud gang, REKK stands among the larger entities in an underground industry offering fraudulent refund services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In November 2019, REKK claimed on Nulled to have fraudulently refunded over 100,000 orders across various retailers (e.g., LuLu Lemon, bol., Samsung, ASOS, Nike, and Home Depot) to more than 30,000 customers worldwide, not solely limited to Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4964243290742_10412aebd6a22f6a5132d36b1a17604b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REKK's Nulled account (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​REKK's members are targeting Amazon online marketplaces across the United States, Canada, and Europe, and they use various Telegram accounts such as "@refundingclub," "@rekks," "@rekksupport," and "@rekkvouches" to promote their services and engage with individuals seeking illegitimate refunds from Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, they promote their services and engage with refund-seeking individuals on platforms like Nulled (using the username "rekk"), Reddit (operating under the username "rekksalt" and within the subreddit "r/REKKRefundService"), and Discord (with the username "rekk#5319").
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notably, the group's main Telegram channel @refundingclub had over 35,000 subscribers on December 5 and openly advertised refund services they acknowledged as fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4964243286810_f6c62c336ca2d9778f16982e59e109f0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REKK Telegram channel for sale (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In November alone, Amazon supported law enforcement agencies across three continents to take action against multiple refund groups, resulting in arrests and the disruption of organizations responsible for millions of dollars in fraud," said Amazon cybercrime attorney Jamie Wendell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Users of illicit refund services should know this is not a victimless crime and real consequences exist for this activity. Amazon remains steadfast in our commitment to pursue ORC bad actors to stop these schemes."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Refund-as-a-Service operation commonly shares screenshots of illicit Amazon refunds to their Telegram channel as proof that their service works.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4964243287980_388d2866900f3740781475d753a4ab1f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REKK proof of refund (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last year alone, Amazon says it spent at least $1.2 billion employing investigators tasked with scrutinizing activities manually to deter fraudulent practices and a workforce exceeding 15,000 individuals to combat theft, fraud, and abuse across its retail platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon detecting fraudulent activity, the company says it takes several measures to stop it, including alerting customers, terminating accounts, and blocking individuals involved in refund fraud from creating new accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-f73a1f48.png" length="2849260" type="image/png" />
      <pubDate>Mon, 11 Dec 2023 11:06:42 GMT</pubDate>
      <guid>https://www.john-partners.us/amazon-sues-rekk-fraud-gang-that-stole-millions-in-illicit-refunds</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-f73a1f48.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-f73a1f48.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>HTC Global Services confirms cyberattack after data leaked online</title>
      <link>https://www.john-partners.us/htc-global-services-confirms-cyberattack-after-data-leaked-online</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT services and business consulting company HTC Global Services has confirmed that they suffered a cyberattack after the ALPHV ransomware gang began leaking screenshots of stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HTC Global Services is a managed service provider offering technology and business services to the healthcare, automotive, manufacturing, and financial industries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While HTC has not posted a statement to the company website, they issued a brief announcement evening of December 4th on X confirming the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "HTC has experienced a cybersecurity incident," reads a tweet posted to HTC's X account evening of December 4th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our team has been actively investigating and addressing the situation to ensure the security and integrity of user data."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We've enlisted cybersecurity experts and are working to resolve it. Your trust is our priority."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This announcement comes after the ALPHV (BlackCat) ransomware gang listed HTC on their data leak site, along with screenshots of allegedly stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leaked data includes passports, contact lists, emails, and confidential documents allegedly stolen during the attack. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4947948315565_2afd2376fd971f3c2d67b890a661ed0b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HTC Global Services entry on the ALPHV data leak site
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While little information about the attack on HTC is available, cybersecurity professional Kevin Beaumont believes the company was breached using the Citrix Bleed vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Beaumont, one of HTC's business units, CareTech, operated a vulnerable Citrix Netscaler device, which was exploited for initial access to the company's network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4947948319207_f04eb14a2fcaf42a37d697bf4f731200.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer has contacted HTC Global Services with questions about the attack and whether they were breached using Citrix Bleed, but a response was not immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ALPHV is amassing victims
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ALPHV/BlackCat ransomware operation launched in November 2021, is believed to be a rebrand of the DarkSide and BlackMatter ransomware operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As DarkSide, the group gained international attention after they breached Colonial Pipeline, leading to intense pressure from law enforcement agencies globally.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After rebranding again as BlackMatter in July 2021, their operations abruptly ceased in November 2021 when authorities seized their servers, and security firm Emsisoft created a decryptor exploiting a ransomware vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This ransomware operation is known for consistently targeting global enterprises and continuously adapting and refining their tactics, and has seen a surge in attacks recently.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This evolution includes working with English-speaking threat actors, who utilize their encryptors and infrastructure to launch extortion attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a recent incident, a group of English-speaking affiliates tracked as Scattered Spider claimed responsibility for the attack on MGM Resorts, saying they encrypted over 100 ESXi hypervisors during the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, one ALPHV affiliate claimed to have stolen data from Tipalti and said they have begun to extort impacted companies individually.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has also recently attacked a publicly owned electricity provider and a hospital network, both classified as critical infrastructure in the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks on critical infrastructure may once again be the tipping point that leads to increased scrutiny by US law enforcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-13b93e25.png" length="4211853" type="image/png" />
      <pubDate>Mon, 11 Dec 2023 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/htc-global-services-confirms-cyberattack-after-data-leaked-online</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-13b93e25.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-13b93e25.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Russian hackers exploiting Outlook bug to hijack Exchange accounts</title>
      <link>https://www.john-partners.us/russian-hackers-exploiting-outlook-bug-to-hijack-exchange-accounts</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft's Threat Intelligence team issued a warning earlier on December 4th about the Russian state-sponsored actor APT28 (aka "Fancybear" or "Strontium") actively exploiting the CVE-2023-23397 Outlook flaw to hijack Microsoft Exchange accounts and steal sensitive information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The targeted entities include government, energy, transportation, and other key organizations in the United States, Europe, and the Middle East.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tech giant also highlighted the exploitation of other vulnerabilities with publicly available exploits in the same attacks, including CVE-2023-38831 in WinRAR and CVE-2021-40444 in Windows MSHTML.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4947952533602_19fc1ce169d1fe8e1411cd4bd9e99393.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Outlook flaw exploitation background
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-23397 is a critical elevation of privilege (EoP) vulnerability in Outlook on Windows, which Microsoft fixed as a zero-day on the March 2023 Path Tuesday.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The disclosure of the flaw came with the revelation that APT28 had been exploiting it since April 2022 via specially crafted Outlook notes designed to steal NTLM hashes, forcing the target devices to authenticate to attacker-controlled SMB shares without requiring user interaction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By elevating their privileges on the system, which was proven uncomplicated, APT28 performed lateral movement in the victim's environment and changed Outlook mailbox permissions to perform targeted email theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite the availability of security updates and mitigation recommendations, the attack surface remained significant, and a bypass of the fix (CVE-2023-29324) that followed in May worsened the situation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recorded Future warned in June that APT28 likely leveraged the Outlook flaw against key Ukrainian organizations. In October, the French cybersecurity agency (ANSSI) revealed that the Russian hackers had used the zero-click attack against government entities, businesses, universities, research institutes, and think tanks in France.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attacks still ongoing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft's latest warning highlights that the GRU hackers still leverage CVE-2023-38831 in attacks, so there are still systems out there that remain vulnerable to the critical EoP flaw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tech firm has also noted the work of the Polish Cyber Command Center (DKWOC) in helping detect and stop the attacks. DKWOC also published a post describing APT28 activity that leverages CVE-2023-38831.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recommended action to take right now, listed by priority, is the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apply the available security updates for CVE-2023-23397 and its bypass CVE-2023-29324.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Use this script by Microsoft to check if any Exchange users have been targeted.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset passwords of compromised users and enable MFA (multi-factor authentication) for all users.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Limit SMB traffic by blocking connections to ports 135 and 445 from all inbound IP addresses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disable NTLM on your environment.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Given that APT28 is a highly resourceful and adaptive threat group, the most effective defense strategy is to reduce the attack surface across all interfaces and ensure all software products are regularly updated with the latest security patches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-9e7d59cc.png" length="1839486" type="image/png" />
      <pubDate>Sat, 09 Dec 2023 01:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/russian-hackers-exploiting-outlook-bug-to-hijack-exchange-accounts</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-9e7d59cc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-9e7d59cc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker Nga khai thác lỗi Outlook nhằm chiếm đoạt tài khoản Microsoft Exchange</title>
      <link>https://www.john-partners.us/hacker-nga-khai-thac-loi-outlook-nham-chiem-doat-tai-khoan-microsoft-exchange</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 4 tháng 12, nhóm Tình báo Đe dọa của Microsoft đã đưa ra cảnh báo sớm về tác nhân APT28 (còn gọi là "Fancybear" hoặc "Strontium") do nhà nước Nga bảo trợ) chủ động khai thác lỗ hổng CVE-2023-23397 Outlook để chiếm đoạt tài khoản Microsoft Exchange và đánh cắp thông tin nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các đối tượng bị nhắm mục tiêu bao gồm chính phủ, các tổ chức năng lượng, giao thông vận tải và các tổ chức quan trọng khác ở Hoa Kỳ, Châu Âu và Trung Đông.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gã khổng lồ công nghệ cũng nhấn mạnh việc khai thác các lỗ hổng khác bằng các cách khai thác được công khai trong các cuộc tấn công tương tự, bao gồm CVE-2023-38831 trong WinRAR và CVE-2021-40444 trong Windows MSHTML.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4947952533602_19fc1ce169d1fe8e1411cd4bd9e99393.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Khai thác lỗ hổng Outlook
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-23397 là một lỗ hổng nâng cao đặc quyền (EoP) nghiêm trọng trong Outlook trên Windows, được Microsoft sửa là lỗ hổng zero-day trên Đường dẫn tháng 3 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc tiết lộ về lỗ hổng đi kèm với thông tin APT28 đã khai thác nó kể từ tháng 4 năm 2022 thông qua các ghi chú Outlook được chế tạo đặc biệt được thiết kế để đánh cắp băm NTLM, buộc các thiết bị mục tiêu phải xác thực với các chia sẻ SMB do kẻ tấn công kiểm soát mà không yêu cầu tương tác của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách nâng cao các đặc quyền của chúng trên hệ thống và đây là lỗi được chứng minh là không phức tạp, APT28 đã thực hiện hành vi di chuyển ngang trong môi trường của nạn nhân và thay đổi quyền của hộp thư Outlook để thực hiện hành vi trộm email có mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù đã có sẵn các bản cập nhật bảo mật và đề xuất giảm nhẹ, nhưng bề mặt tấn công vẫn không suy giảm và việc bỏ qua bản sửa lỗi (CVE-2023-29324) sau đó vào tháng 5 đã khiến tình hình trở nên tồi tệ hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Recorded Future đã cảnh báo vào tháng 6 rằng APT28 có thể đã lợi dụng lỗ hổng Outlook để chống lại các tổ chức quan trọng của Ukraine. Vào tháng 10, cơ quan an ninh mạng Pháp (ANSSI) tiết lộ rằng tin tặc Nga đã sử dụng cuộc tấn công không cần nhấp chuột vào các tổ chức chính phủ, doanh nghiệp, trường đại học, viện nghiên cứu và tổ chức nghiên cứu ở Pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công vẫn đang tiếp diễn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh báo mới nhất của Microsoft nhấn mạnh rằng tin tặc GRU vẫn tận dụng CVE-2023-38831 trong các cuộc tấn công, vì vậy vẫn có những hệ thống vẫn dễ bị lỗ hổng EoP nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty công nghệ cũng ghi nhận công việc của Trung tâm chỉ huy mạng Ba Lan (DKWOC) trong việc giúp phát hiện và ngăn chặn các cuộc tấn công. DKWOC cũng đã phát hành một bài đăng mô tả hoạt động của APT28 tận dụng CVE-2023-38831.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hành động được khuyến nghị thực hiện ngay bây giờ, được liệt kê theo mức độ ưu tiên như sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Áp dụng các bản cập nhật bảo mật có sẵn cho CVE-2023-23397 và bỏ qua CVE-2023-29324.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng tập lệnh này của Microsoft để kiểm tra xem có người dùng Exchange nào đã bị nhắm mục tiêu hay không.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đặt lại mật khẩu của người dùng bị xâm phạm và bật MFA (xác thực đa yếu tố) cho tất cả người dùng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giới hạn lưu lượng SMB bằng cách chặn kết nối tới cổng 135 và 445 từ tất cả các địa chỉ IP gửi đến
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vô hiệu hóa NTLM trên môi trường của bạn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì APT28 là nhóm đe dọa có khả năng thích ứng và linh hoạt cao nên chiến lược phòng thủ hiệu quả nhất là giảm bề mặt tấn công trên tất cả các giao diện và đảm bảo tất cả các sản phẩm phần mềm đều được cập nhật thường xuyên với các bản vá bảo mật mới nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-9e7d59cc.png" length="1839486" type="image/png" />
      <pubDate>Fri, 08 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-nga-khai-thac-loi-outlook-nham-chiem-doat-tai-khoan-microsoft-exchange</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-9e7d59cc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-9e7d59cc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>HTC Global Services xác nhận bị tấn công mạng sau khi dữ liệu bị rò rỉ trực tuyến</title>
      <link>https://www.john-partners.us/htc-global-services-xac-nhan-bi-tan-cong-mang-sau-khi-du-lieu-bi-ro-ri-truc-tuyen</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty dịch vụ CNTT và tư vấn kinh doanh HTC Global Services đã xác nhận họ đã bị tấn công mạng sau khi nhóm ransomware ALPHV bắt đầu rò rỉ ảnh chụp màn hình dữ liệu bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           HTC Global Services là nhà cung cấp dịch vụ được quản lý cung cấp các dịch vụ công nghệ và kinh doanh cho các ngành chăm sóc sức khỏe, ô tô, sản xuất và tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù HTC chưa đưa ra thông báo nào trên trang web của công ty nhưng họ đã đưa ra một thông báo ngắn gọn vào tối ngày 4 tháng 12 trên X và xác nhận vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “HTC đã gặp sự cố an ninh mạng”, một dòng tweet được đăng trên tài khoản X của HTC tối ngày 4 tháng 12 viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Đội ngũ của chúng tôi đã tích cực điều tra và giải quyết tình huống này để đảm bảo tính bảo mật và toàn vẹn của dữ liệu người dùng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã mời các chuyên gia an ninh mạng và đang nỗ lực giải quyết vấn đề này. Sự tin tưởng của bạn là ưu tiên hàng đầu của chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo này được đưa ra sau khi nhóm ransomware ALPHV (BlackCat) liệt kê HTC trên trang web rò rỉ dữ liệu của họ, cùng với ảnh chụp màn hình dữ liệu được cho là bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị rò rỉ bao gồm hộ chiếu, danh sách liên lạc, email và tài liệu bí mật được cho là đã bị đánh cắp trong vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4947948315565_2afd2376fd971f3c2d67b890a661ed0b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mục đăng nhập của HTC Global Services trên trang web rò rỉ dữ liệu ALPHV
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù có rất ít thông tin về cuộc tấn công vào HTC nhưng chuyên gia an ninh mạng Kevin Beaumont tin rằng HTC đã bị xâm phạm khi sử dụng lỗ hổng Citrix Bleed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Beaumont, một trong những đơn vị kinh doanh của HTC, CareTech, đã vận hành một thiết bị Citrix Netscaler dễ bị tấn công, thiết bị này đã bị khai thác để truy cập ban đầu vào mạng của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4947948319207_f04eb14a2fcaf42a37d697bf4f731200.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer đã liên hệ với HTC Global Services để hỏi về cuộc tấn công và liệu họ có bị vi phạm khi sử dụng Citrix Bleed hay không nhưng chưa có phản hồi ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ALPHV đang thu thập thông tin nạn nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động ransomware ALPHV/BlackCat diễn ra vào tháng 11 năm 2021, được cho là sự thay đổi thương hiệu của các hoạt động ransomware DarkSide và BlackMatter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với tên gọi DarkSide, nhóm này đã thu hút được sự chú ý của quốc tế sau khi xâm phạm Đường dẫn thuộc địa, dẫn đến áp lực mạnh mẽ từ các cơ quan thực thi pháp luật trên toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi đổi tên lại thành BlackMatter vào tháng 7 năm 2021, hoạt động của chúng đột ngột ngừng hoạt động vào tháng 11 năm 2021 khi chính quyền tịch thu máy chủ của họ và công ty bảo mật Emsisoft đã tạo ra một bộ giải mã khai thác lỗ hổng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware này được biết đến với việc liên tục nhắm mục tiêu vào các doanh nghiệp toàn cầu, đồng thời liên tục điều chỉnh và cải tiến các chiến thuật của chúng, đồng thời gần đây người dùng đã chứng kiến ​​sự gia tăng các cuộc tấn công của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự gia tăng này bao gồm việc làm việc với những kẻ đe dọa nói tiếng Anh, những kẻ sử dụng bộ mã hóa và cơ sở hạ tầng của chúng để thực hiện các cuộc tấn công tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một sự cố gần đây, một nhóm nói tiếng Anh được theo dõi là Scattered Spider đã nhận trách nhiệm về vụ tấn công vào MGM Resorts, cho biết họ đã mã hóa hơn 100 trình ảo hóa ESXi trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuần trước, một thành phần thuộc ALPHV tuyên bố đã đánh cắp dữ liệu từ Tipalti và cho biết chúng đã bắt đầu tống tiền từng công ty bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty gần đây cũng đã tấn công một nhà cung cấp điện thuộc sở hữu công và mạng lưới bệnh viện, cả hai đều được phân loại là cơ sở hạ tầng quan trọng ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công vào cơ sở hạ tầng quan trọng một lần nữa có thể là điểm bùng phát khiến cơ quan thực thi pháp luật Hoa Kỳ tăng cường giám sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-13b93e25.png" length="4211853" type="image/png" />
      <pubDate>Fri, 08 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/htc-global-services-xac-nhan-bi-tan-cong-mang-sau-khi-du-lieu-bi-ro-ri-truc-tuyen</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-13b93e25.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-13b93e25.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>December Android updates fix critical zero-click RCE flaw</title>
      <link>https://www.john-partners.us/december-android-updates-fix-critical-zero-click-rce-flaw</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google announced on December 4 that the December 2023 Android security updates tackle 85 vulnerabilities, including a critical severity zero-click remote code execution (RCE) bug.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tracked as CVE-2023-40088, the zero-click RCE bug was found in Android's System component and doesn't require additional privileges to be exploited.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the company has yet to reveal if attackers have targeted this security flaw in the wild, threat actors could exploit it to gain arbitrary code execution without user interaction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The most severe of these issues is a critical security vulnerability in the System component that could lead to remote (proximal/adjacent) code execution with no additional execution privileges needed. User interaction is not needed for exploitation," the advisory explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The severity assessment is based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An additional 84 security vulnerabilities were patched this month, with three of them (CVE-2023-40077, CVE-2023-40076, and CVE-2023-45866) critical severity privilege escalation and information disclosure bugs in Android Framework and System components.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A fourth critical vulnerability (CVE-2022-40507) was addressed in Qualcomm's closed-source components.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Android zero-days exploited in attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two months ago, in October, Google also patched two security flaws (CVE-2023-4863 and CVE-2023-4211) that were exploited as zero-days, the former in the libwebp open-source library and the latter affecting multiple Arm Mali GPU driver versions used in a broad range of Android device models.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The September Android security updates addressed another actively exploited zero-day (CVE-2023-35674) in the Android Framework component that allowed attackers to escalate privileges without requiring additional execution privileges or user interaction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As usual, Google released two patch sets with the December security updates month, identified as the 2023-12-01 and 2023-12-05 security levels. The latter includes all the fixes from the first set and additional patches for third-party closed-source and Kernel components. Notably, these other patches might not be needed by all Android devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Device vendors may prioritize the deployment of the initial patch level to streamline the update procedure, although this doesn't inherently suggest an elevated risk of potential exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's also important to note that, except for Google Pixel devices, which receive monthly security updates immediately after release, other manufacturers will require some time before rolling out the patches. This delay is needed for additional testing of the security patches to ensure there are no incompatibilities with various hardware configurations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-83b108d5.png" length="4324057" type="image/png" />
      <pubDate>Thu, 07 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/december-android-updates-fix-critical-zero-click-rce-flaw</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-83b108d5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-83b108d5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bản cập nhật Android tháng 12 sửa lỗi RCE không cần nhấp chuột</title>
      <link>https://www.john-partners.us/ban-cap-nhat-android-thang-12-sua-loi-rce-khong-can-nhap-chuot</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 4 tháng 12, Google đã thông báo rằng bản cập nhật bảo mật Android tháng 12 năm 2023 giải quyết 85 lỗ hổng, bao gồm cả lỗi thực thi mã từ xa (RCE) không cần nhấp chuột ở mức độ nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi được theo dõi là CVE-2023-40088, lỗi RCE không cần nhấp chuột đã được tìm thấy trong thành phần Hệ thống của Android và không yêu cầu đặc quyền bổ sung để khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Google vẫn chưa tiết lộ liệu những kẻ tấn công có nhắm mục tiêu vào lỗ hổng bảo mật này hay không, nhưng các tác nhân đe dọa có thể khai thác nó để thực thi mã tùy ý mà không cần sự tương tác của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khuyến cáo đã giải thích: “Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng trong thành phần Hệ thống. Lỗ hổng này có thể dẫn đến việc thực thi mã từ xa (gần/liền kề) mà không cần đặc quyền thực thi bổ sung, không cần tương tác của người dùng để khai thác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Đánh giá mức độ nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên thiết bị bị ảnh hưởng, giả sử như các biện pháp giúp giảm nhẹ nền tảng và dịch vụ bị tắt để phát triển hoặc nếu vượt qua thành công."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thêm 84 lỗ hổng bảo mật đã được vá trong tháng này, với ba trong số đó (CVE-2023-40077, CVE-2023-40076 và CVE-2023-45866) lỗi nâng cao đặc quyền và tiết lộ thông tin ở mức độ nghiêm trọng trong các thành phần Hệ thống và Khung Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng nghiêm trọng thứ tư (CVE-2022-40507) đã được xử lý trong các thành phần nguồn đóng của Qualcomm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng zero-day trên Android bị khai thác trong các cuộc tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hai tháng trước, vào tháng 10, Google cũng đã vá hai lỗi bảo mật (CVE-2023-4863 và CVE-2023-4211) bị khai thác dưới dạng zero-days, lỗi trước trong thư viện nguồn mở libwebp và lỗi sau ảnh hưởng đến nhiều Arm Mali Các phiên bản trình điều khiển GPU được sử dụng trong nhiều mẫu thiết bị Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cập nhật bảo mật Android tháng 9 đã xử lý một lỗ hổng zero-day khác (CVE-2023-35674) được khai thác chủ động trong thành phần Android Framework cho phép kẻ tấn công nâng cao đặc quyền mà không yêu cầu đặc quyền thực thi bổ sung hoặc tương tác của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như thường lệ, Google đã phát hành hai bộ bản vá với tháng cập nhật bảo mật tháng 12, được xác định là các cấp độ bảo mật 2023-12-01 và 2023-12-05. Bản thứ hai bao gồm tất cả các bản sửa lỗi từ bộ đầu tiên và các bản vá bổ sung cho các thành phần hạt nhân và nguồn đóng của bên thứ ba. Đáng chú ý, các bản vá khác này có thể không cần thiết đối với tất cả các thiết bị Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà cung cấp thiết bị có thể ưu tiên triển khai mức bản vá ban đầu để hợp lý hóa quy trình cập nhật, mặc dù điều này vốn không nhìn thấy nguy cơ bị khai thác tiềm ẩn cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cũng cần lưu ý rằng, ngoại trừ các thiết bị Google Pixel nhận được bản cập nhật bảo mật hàng tháng ngay sau khi phát hành, các nhà sản xuất khác sẽ cần một thời gian trước khi tung ra các bản vá. Điều này cần thiết để thử nghiệm bổ sung các bản vá bảo mật nhằm đảm bảo không có sự không tương thích với các cấu hình phần cứng khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-83b108d5.png" length="4324057" type="image/png" />
      <pubDate>Thu, 07 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ban-cap-nhat-android-thang-12-sua-loi-rce-khong-can-nhap-chuot</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-83b108d5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-83b108d5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>North Korea's state hackers stole $3 billion in crypto since 2017</title>
      <link>https://www.john-partners.us/north-korea-s-state-hackers-stole-3-billion-in-crypto-since-2017</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           North Korean-backed state hackers have stolen an estimated $3 billion in a long string of hacks targeting the cryptocurrency industry over the last six years since January 2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kimsuky, Lazarus Group, Andariel, and other North Korean hacking groups have been behind attacks akin to typical cybercriminal gangs, albeit on a much larger scale, given that their operations have been behind 44% of all stolen cryptocurrency throughout last year, according to a report by Recorded Future's Insikt Group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While cryptocurrency exchanges are at the top of their targeting list, they've also been linked to attacks against individual users and venture capital firms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cryptocurrency theft is one of Pyongyang's regime's most significant income streams, notably earmarked for financing military and weapon development programs (although there is no data on how much funding is set aside toward ballistic missile launches, both the volume of stolen cryptocurrency and missile launches have concurrently surged in the last several years).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since 2017, North Korea has significantly increased its focus on the cryptocurrency industry, stealing an estimated $3 billion worth of cryptocurrency," Recorded Future analysts said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Initially successful in stealing from financial institutions through the hijacking of the SWIFT network, North Korea shifted its attention to cryptocurrency during the 2017 bubble, starting with the South Korean market and later expanding globally.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In 2022 alone, North Korean threat actors were accused of stealing $1.7 billion in cryptocurrency, equivalent to 5% of the country's economy or 45% of its military budget."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4945146829369_af66f70adefa8fc6204cc38cb7f42514.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           North Korean state-backed cryptocurrency theft (Recorded Future Intelligence Cloud)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As recently outlined in a confidential United Nations report, North Korean state hackers have been behind unprecedented levels of cryptocurrency theft, stealing between $630 million and more than $1 billion in 2022 alone, effectively doubling Pyongyang's illicit profits from cyber theft compared to the previous.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Their cryptocurrency attacks started surging after the hack of South Korean exchanges Bithumb, Youbit, and Yapizon in 2017 when they stole crypto assets worth roughly $82.7 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the last two years, North Korean Lazarus hackers have been linked to crypto heists against the Harmony blockchain bridge ($100 million in losses), the Nomad bridge ($190 million in losses), the Qubit Finance bridge ($80 million in losses), and the largest crypto hack ever after breaching the Ronin Network cross-chain bridge and stealing $620 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This year alone, they've also allegedly stolen $200 million in multiple attacks, including from Atomic Wallet ($35 million), AlphaPo ($60 million in two separate attacks), and CoinsPaid ($37 million).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recorded Future researchers provide a detailed history of North Korean cryptocurrency targeting in their full report, available here.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, the Treasury Department's Office of Foreign Assets Control (OFAC) imposed sanctions on the Kimsuky hacking group for their involvement in acquiring intelligence that helped support North Korea's weapons of mass destruction (WMD) programs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In September 2019, it levied sanctions on three other North Korean hacking groups (Lazarus, Bluenoroff, and Andariel) for channeling cryptocurrency stolen in cyberattacks back to the country's government.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Treasury Department also sanctioned the Sinbad, Tornado Cash, and Blender.io cryptocurrency mixer services used by North Korean hacking groups to launder funds stolen in the Atomic Wallet, Axie Infinity, Nomad, and Horizon hacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, OFAC announced sanctions in May against four North Korean entities engaged in illicit IT worker schemes and cyber assaults intended to generate revenue to fund the Democratic People's Republic of Korea's (DPRK) WMD programs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source: bleepingcomputer.com
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-cf353f7f.png" length="4308246" type="image/png" />
      <pubDate>Wed, 06 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/north-korea-s-state-hackers-stole-3-billion-in-crypto-since-2017</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-cf353f7f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-cf353f7f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc nhà nước Triều Tiên đã đánh cắp 3 tỷ USD tiền điện tử kể từ năm 2017</title>
      <link>https://www.john-partners.us/tin-tac-nha-nuoc-trieu-tien-da-danh-cap-3-ty-usd-tien-dien-tu-ke-tu-nam-2017</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các hacker nhà nước được Triều Tiên hậu thuẫn đã đánh cắp ước tính khoảng 3 tỷ USD trong một chuỗi các vụ hack nhắm vào ngành công nghiệp tiền điện tử trong sáu năm qua kể từ tháng 1 năm 2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kimsuky, Lazarus Group, Andariel và các nhóm hack khác của Triều Tiên đứng đằng sau các cuộc tấn công tương tự như các băng nhóm tội phạm mạng điển hình, mặc dù ở quy mô lớn hơn nhiều, vì hoạt động của họ đứng đằng sau 44% tổng số tiền điện tử bị đánh cắp trong năm ngoái theo một báo cáo của Nhóm Insikt của Recorded Future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các sàn giao dịch tiền điện tử đứng đầu danh sách mục tiêu của chúng nhưng chúng cũng có liên quan đến các cuộc tấn công nhằm vào người dùng cá nhân và các công ty đầu tư mạo hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trộm cắp tiền điện tử là một trong những nguồn thu nhập quan trọng nhất của chế độ Bình Nhưỡng, đặc biệt được dành để tài trợ cho các chương trình phát triển vũ khí và quân sự (mặc dù không có dữ liệu về số tiền tài trợ được dành cho các vụ phóng tên lửa đạn đạo, cả khối lượng tiền điện tử bị đánh cắp và các vụ phóng tên lửa đều đồng thời xảy ra tăng mạnh trong vài năm qua).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích của Recorded Future cho biết: “Kể từ năm 2017, Triều Tiên đã tăng cường tập trung đáng kể vào ngành công nghiệp tiền điện tử, đánh cắp số tiền điện tử trị giá ước tính khoảng 3 tỷ USD”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Ban đầu thành công trong việc đánh cắp từ các tổ chức tài chính thông qua việc chiếm đoạt mạng SWIFT, Triều Tiên đã chuyển sự chú ý sang tiền điện tử trong bubble năm 2017, bắt đầu từ thị trường Hàn Quốc và sau đó mở rộng ra toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chỉ riêng năm 2022, những kẻ đe dọa Triều Tiên đã bị cáo buộc đánh cắp 1,7 tỷ USD tiền điện tử, tương đương 5% nền kinh tế đất nước hoặc 45% ngân sách quân sự.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4945146829369_af66f70adefa8fc6204cc38cb7f42514.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hành vi trộm cắp tiền điện tử được nhà nước Triều Tiên hậu thuẫn (Recorded Future Intelligence Cloud)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như đã nêu trong một thông báo bí mật của Liên Hợp Quốc gần đây, tin tặc nhà nước Triều Tiên đứng đằng sau các vụ trộm tiền điện tử ở mức độ chưa từng có trước đây, đánh cắp từ 630 triệu USD đến hơn 1 tỷ USD chỉ riêng trong năm 2022, điều này làm gia tăng lợi nhuận bất hợp pháp của Bình Nhưỡng từ trộm cắp mạng tăng gấp đôi so với trước đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công tiền điện tử của chúng bắt đầu gia tăng sau vụ hack các sàn giao dịch Bithumb, Youbit và Yapizon của Hàn Quốc vào năm 2017 khi họ đánh cắp tài sản tiền điện tử trị giá khoảng 82,7 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong hai năm qua, tin tặc Lazarus của Triều Tiên có liên quan đến các vụ trộm tiền điện tử nhằm vào cầu nối blockchain Harmony (lỗ 100 triệu USD), cầu nối Nomad (lỗ 190 triệu USD), cầu nối Qubit Finance (lỗ 80 triệu USD) và vụ hack tiền điện tử lớn nhất từ trước đến nay sau khi xâm phạm cầu nối chuỗi chéo của Mạng Ronin và đánh cắp 620 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chỉ riêng trong năm nay, chúng cũng bị cáo buộc đã đánh cắp 200 triệu USD trong nhiều cuộc tấn công, bao gồm từ Atomic Wallet (35 triệu USD), AlphaPo (60 triệu USD trong hai cuộc tấn công riêng biệt) và CoinsPaid (37 triệu USD).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của Recorded Future cung cấp lịch sử chi tiết về việc nhắm mục tiêu vào tiền điện tử của Triều Tiên trong báo cáo đầy đủ của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuần trước, Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) của Bộ Tài chính đã áp đặt các biện pháp trừng phạt đối với nhóm hack Kimsuky vì liên quan đến việc thu thập thông tin tình báo giúp hỗ trợ các chương trình vũ khí hủy diệt hàng loạt (WMD) của Triều Tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 9 năm 2019, họ đã áp dụng các biện pháp trừng phạt đối với ba nhóm hack khác của Triều Tiên (Lazarus, Bluenoroff và Andariel) vì đã chuyển tiền điện tử bị đánh cắp trong các cuộc tấn công mạng về cho chính phủ nước này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tài chính cũng xử phạt các dịch vụ trộn tiền điện tử Sinbad, Tornado Cash và Blender.io được các nhóm hack Triều Tiên sử dụng để rửa tiền bị đánh cắp trong các vụ hack Atomic Wallet, Axie Infinity, Nomad và Horizon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, OFAC đã công bố các biện pháp trừng phạt vào tháng 5 đối với 4 đối tượngTriều Tiên tham gia vào các chương trình nhân viên CNTT bất hợp pháp và các cuộc tấn công mạng nhằm tạo ra doanh thu để tài trợ cho các chương trình WMD của Cộng hòa Dân chủ Nhân dân Triều Tiên (CHDCND Triều Tiên).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-cf353f7f.png" length="4308246" type="image/png" />
      <pubDate>Wed, 06 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-nha-nuoc-trieu-tien-da-danh-cap-3-ty-usd-tien-dien-tu-ke-tu-nam-2017</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-cf353f7f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-cf353f7f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại proxy mới nhắm mục tiêu người dùng Mac thông qua phần mềm lậu</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-proxy-moi-nham-muc-tieu-nguoi-dung-mac-thong-qua-phan-mem-lau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tội phạm mạng đang nhắm mục tiêu vào người dùng Mac bằng phần mềm độc hại trojan proxy mới đi kèm với phần mềm macOS có bản quyền và phổ biến đang được cung cấp trên các trang web warez.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại trojan proxy lây nhiễm vào máy tính và biến chúng thành thiết bị đầu cuối chuyển tiếp lưu lượng truy cập được sử dụng để ẩn danh các hoạt động độc hại hoặc bất hợp pháp như hack, lừa đảo và giao dịch hàng hóa bất hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bán quyền truy cập vào proxy là một hoạt động kinh doanh béo bở đã tạo ra nhiều botnet khổng lồ, trong đó các thiết bị Mac cũng không tránh khỏi hoạt động phổ biến này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch đẩy phần mềm độc hại proxy mới nhất đã bị Kaspersky phát hiện, báo cáo lần gửi payload sớm nhất trên VirusTotal là vào ngày 28 tháng 4 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch đi kèm với warez phổ biến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch này lợi dụng việc người dùng sẵn sàng mạo hiểm bảo mật máy tính của họ để tránh phải trả tiền cho các ứng dụng cao cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kaspersky đã tìm thấy 35 công cụ chỉnh sửa hình ảnh, nén và chỉnh sửa video, phục hồi dữ liệu và quét mạng được cài trojan proxy để dụ người dùng tìm kiếm phiên bản phần mềm thương mại miễn phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm bị nhiễm trojan phổ biến nhất trong chiến dịch này là:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            4K Video Donwloader Pro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aissessoft Mac Data Recovery
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aiseesoft Mac Video Converter Ultimate
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            AnyMP4 Android Data Recovery for Mac
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Downie 4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            FonePaw Data Recovery
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sketch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wondershare UniConverter 13
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SQLPro Studio
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Artstudio Pro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kaspersky cho biết, không giống như phần mềm hợp pháp được phân bổ dưới dạng ảnh đĩa, các phiên bản chứa trojan được tải xuống dưới dạng tệp PKG.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           So với các tệp ảnh đĩa, là phương tiện cài đặt tiêu chuẩn cho các chương trình này, các tệp PKG rủi ro hơn nhiều vì chúng có thể thực thi các tập lệnh trong quá trình cài đặt ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì các tệp trình cài đặt được thực thi với quyền quản trị viên nên mọi tập lệnh mà chúng thực thi đều có được các quyền tương tự khi thực hiện các hành động nguy hiểm, bao gồm sửa đổi tệp, tự động chạy tệp và thực thi lệnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp này, các tập lệnh nhúng được kích hoạt sau khi cài đặt chương trình để thực thi trojan, tệp WindowServer và làm xuất hiện dưới dạng một quy trình hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4945146835991_a79e6e0067cfc8932bf93f63c1e5f1c0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tập lệnh độc hại được thực thi sau khi cài đặt chương trình (Kaspersky)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WindowServer là một quy trình hệ thống hợp pháp trong macOS chịu trách nhiệm quản lý giao diện người dùng đồ họa, vì vậy trojan nhằm mục đích trộn lẫn với các hoạt động thông thường của hệ thống và trốn tránh sự giám sát của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tệp được giao nhiệm vụ khởi chạy WindowServer khi khởi động hệ điều hành có tên là "GoogleHelperUpdater.plist", một lần nữa bắt chước tệp cấu hình của Google nhằm mục đích để người dùng bỏ qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi khởi chạy, trojan kết nối với máy chủ C2 (ra lệnh và kiểm soát) thông qua DNS-over-HTTPS (DoH) để nhận các lệnh liên quan đến hoạt động của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kaspersky không thể quan sát thấy các lệnh này đang hoạt động nhưng qua phân tích, họ suy luận rằng máy khách hỗ trợ tạo kết nối TCP hoặc UDP để hỗ trợ việc ủy quyền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài chiến dịch macOS sử dụng PKG, cơ sở hạ tầng C2 tương tự còn lưu trữ tải trọng trojan proxy cho kiến trúc Android và Windows, do đó, các nhà khai thác giống nhau có thể nhắm mục tiêu vào nhiều hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-7ae00d97.png" length="2779940" type="image/png" />
      <pubDate>Tue, 05 Dec 2023 13:15:31 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-proxy-moi-nham-muc-tieu-nguoi-dung-mac-thong-qua-phan-mem-lau</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-7ae00d97.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-7ae00d97.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New proxy malware targets Mac users through pirated software</title>
      <link>https://www.john-partners.us/new-proxy-malware-targets-mac-users-through-pirated-software</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybercriminals are targeting Mac users with a new proxy trojan malware bundled with popular, copyrighted macOS software being offered on warez sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proxy trojan malware infects computers, turning them into traffic-forwarding terminals used to anonymize malicious or illegal activities such as hacking, phishing, and transactions for illicit goods.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Selling access to proxies is a lucrative business that has given birth to massive botnets, with Mac devices not being spared by this widespread activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The latest campaign pushing proxy malware was discovered by Kaspersky, which reports the earliest submission of the payload on VirusTotal dates to April 28, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bundled with popular warez
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The campaign takes advantage of people's willingness to risk their computer's security to avoid paying for premium apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky found 35 image editing, video compression and editing, data recovery, and network scanning tools laced with the proxy trojan to bait users looking for free versions of commercial software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most popular of the trojanized software in this campaign are:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            4K Video Donwloader Pro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aissessoft Mac Data Recovery
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aiseesoft Mac Video Converter Ultimate
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            AnyMP4 Android Data Recovery for Mac
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Downie 4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            FonePaw Data Recovery
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sketch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wondershare UniConverter 13
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SQLPro Studio
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Artstudio Pro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky says that unlike the legitimate software, which are distributed as disk images, the trojanized versions are downloaded as PKG files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Compared to disk image files, which are the standard installation medium for these programs, PKG files are far riskier as they can execute scripts during the installation of the app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Because installer files are executed with administrator rights, any scripts they execute gain the same permissions when performing dangerous actions, including file modification, file autorun, and command execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In this case, the embedded scripts are activated after the program's installation to execute the trojan, a WindowServer file, and make it appear as a system process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4945146835991_a79e6e0067cfc8932bf93f63c1e5f1c0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious script executed after the program's installation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Kaspersky)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WindowServer is a legitimate system process in macOS responsible for managing the graphic user interface, so the trojan aims to blend with routine system operations and elude user scrutiny.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The file tasked with launching WindowServer upon OS startup is named "GoogleHelperUpdater.plist," mimicking a Google configuration file, again, aiming to be overlooked by the user.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon launch, the trojan connects to its C2 (command and control) server via DNS-over-HTTPS (DoH) to receive commands relating to its operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky couldn't observe these commands in action, but through analysis, deduced that the client supports creating TCP or UDP connections to facilitate proxying.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to the macOS campaign using PKGs, the same C2 infrastructure hosts proxy trojan payloads for Android and Windows architectures, so the same operators likely target a wide range of systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-7ae00d97.png" length="2779940" type="image/png" />
      <pubDate>Tue, 05 Dec 2023 13:10:21 GMT</pubDate>
      <guid>https://www.john-partners.us/new-proxy-malware-targets-mac-users-through-pirated-software</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-7ae00d97.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-7ae00d97.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Capital Health Hospitals hit by cyberattack causing IT outages</title>
      <link>https://www.john-partners.us/capital-health-hospitals-hit-by-cyberattack-causing-it-outages</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Capital Health hospitals and physician offices across New Jersey are experiencing IT outages after a cyberattack hit the non-profit organization's network earlier last week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The healthcare system manages two hospitals (the Regional Medical Center in Trenton and Capital Health Medical Center in Hopewell), an outpatient facility in Hamilton, and dozens of New Jersey primary and specialty care practices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Capital Health confirmed that both hospitals are currently accepting incoming patients, including emergency rooms and all other locations, under protocols established for system downtime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It also immediately notified relevant authorities after the incident was detected and is now working with law enforcement and third-party forensic and IT experts to restore impacted services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hospitals' IT team is focused on restoring systems, while surgeries are prioritized based on urgency and patient condition.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Capital Health is experiencing network outages because of what we believe to be a cybersecurity incident; something we know is also being experienced at other health care organizations across the country. We are prioritizing safe patient care, while working to restore the network and address the impact of this disruption," the non-profit said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "All Capital Health ERs remain open to those needing emergency care and our teams continue to provide the appropriate treatment for their medical condition. Both hospitals continue to admit and treat patients who need inpatient care and services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "With our continued focus on delivering safe patient care, we made some changes to elective surgical and procedure schedules, but there is now minimal impact on surgical schedules. Outpatient radiology is currently not available, and neurophysiology and non-invasive cardiology testing will be rescheduled."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Systems down for at least one more week
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Capital Health expects to operate with some system limitations for at least another week, but it couldn't provide a timeline for when the ongoing issues will be resolved entirely.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "At least 36 US hospitals have been impacted by ransomware this year. The systems operate 130 hospitals and at least 26/36 had data stolen," Emsisoft threat analyst Brett Callow said on November 30th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Healthcare provider Ardent Health Services, which manages 30 hospitals across six U.S. states, disclosed earlier last week that it was hit by a ransomware attack on November 23th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After the incident, Ardent emergency rooms were forced to redirect all incoming requiring emergency care to other hospitals in their area.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The federal government repeatedly warned about ransomware attacks on U.S. healthcare organizations since last year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, the U.S. Department of Health and Human Services (HHS) security team warned that the Royal. Venus, Maui, and Zeppelin ransomware operations are attacking Healthcare and Public Health (HPH) orgs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA, FBI, and the HHS also alerted hospitals in October 2022 that the Daixin Team cybercrime group targets them in ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-3c0cef17.png" length="3302626" type="image/png" />
      <pubDate>Tue, 05 Dec 2023 00:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/capital-health-hospitals-hit-by-cyberattack-causing-it-outages</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-3c0cef17.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-3c0cef17.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các bệnh viện Capital Health bị tấn công mạng khiến hệ thống CNTT ngừng hoạt động</title>
      <link>https://www.john-partners.us/cac-benh-vien-capital-health-bi-tan-cong-mang-khien-he-thong-cntt-ngung-hoat-dong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các bệnh viện Capital Health và văn phòng bác sĩ trên khắp New Jersey đang gặp sự cố ngừng hoạt động CNTT của tổ chức phi lợi nhuận sau một cuộc tấn công mạng vào đầu tuần trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống chăm sóc sức khỏe này quản lý hai bệnh viện (Trung tâm Y tế Khu vực ở Trenton và Trung tâm Y tế Capital Health ở Hopewell), một cơ sở ngoại trú ở Hamilton và hàng chục cơ sở chăm sóc ban đầu và chuyên khoa ở New Jersey.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Capital Health xác nhận rằng cả hai bệnh viện hiện đang tiếp nhận bệnh nhân đến, bao gồm cả phòng cấp cứu và tất cả các địa điểm khác, theo các quy trình được thiết lập cho thời gian ngừng hoạt động của hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Capital Health cũng ngay lập tức thông báo cho các nhà chức trách có thẩm quyền sau khi vụ việc được phát hiện và hiện đang làm việc với các cơ quan thực thi pháp luật cũng như các chuyên gia pháp y và CNTT của bên thứ ba để khôi phục các dịch vụ bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ CNTT của bệnh viện tập trung vào việc khôi phục hệ thống, trong khi các ca phẫu thuật được ưu tiên dựa trên mức độ khẩn cấp và tình trạng của bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Capital Health đang gặp phải sự cố ngừng hoạt động mạng mà chúng tôi tin là sự cố an ninh mạng; điều mà chúng tôi biết cũng đang xảy ra ở các tổ chức chăm sóc sức khỏe khác trên cả nước. Chúng tôi đang ưu tiên chăm sóc an toàn cho bệnh nhân, đồng thời nỗ lực khôi phục mạng và giải quyết các vấn đề tác động của sự gián đoạn này", tổ chức phi lợi nhuận cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tất cả các phòng cấp cứu của Capital Health vẫn mở cửa chào đón những người cần được chăm sóc khẩn cấp và các nhóm của chúng tôi tiếp tục cung cấp phương pháp điều trị thích hợp cho tình trạng bệnh lý của họ. Cả hai bệnh viện đều tiếp tục tiếp nhận và điều trị cho những bệnh nhân cần dịch vụ và chăm sóc nội trú.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Với việc tiếp tục tập trung vào việc cung cấp dịch vụ chăm sóc bệnh nhân an toàn, chúng tôi đã thực hiện một số thay đổi đối với lịch trình phẫu thuật và thủ thuật tự chọn, nhưng hiện tại có tác động tối thiểu đến lịch trình phẫu thuật. X quang cho bệnh nhân ngoại trú hiện không có sẵn và xét nghiệm sinh lý thần kinh và tim mạch không xâm lấn sẽ được lên lịch lại ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống ngừng hoạt động ít nhất một tuần nữa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Capital Health dự kiến ​​sẽ hoạt động với một số hạn chế về hệ thống trong ít nhất một tuần nữa, nhưng họ không thể đưa ra mốc thời gian khi nào các vấn đề đang diễn ra sẽ được giải quyết hoàn toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà phân tích mối đe dọa của Emsisoft Brett Callow cho biết ngày 30 tháng 11: “Ít nhất 36 bệnh viện ở Mỹ đã bị ảnh hưởng bởi ransomware trong năm nay. Các hệ thống này vận hành 130 bệnh viện và ít nhất 26/36 bệnh viện đã bị đánh cắp dữ liệu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp dịch vụ chăm sóc sức khỏe Ardent Health Services, nơi quản lý 30 bệnh viện trên sáu tiểu bang của Hoa Kỳ, đã tiết lộ vào đầu tuần trước rằng họ đã bị tấn công bằng ransomware vào ngày 23 tháng 11.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau vụ việc, các phòng cấp cứu của Ardent buộc phải chuyển hướng tất cả những người đến cần chăm sóc khẩn cấp đến các bệnh viện khác trong khu vực của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính phủ liên bang liên tục cảnh báo về các cuộc tấn công bằng ransomware vào các tổ chức chăm sóc sức khỏe của Hoa Kỳ kể từ năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chẳng hạn, nhóm bảo mật của Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ (HHS) đã cảnh báo rằng các hoạt động ransomware của Royal, Venus, Maui và Zeppelin đang tấn công các tổ chức Chăm sóc sức khỏe và Y tế Công cộng (HPH).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CISA, FBI và HHS cũng đã cảnh báo các bệnh viện vào tháng 10 năm 2022 rằng nhóm tội phạm mạng Daixin Team nhắm vào họ trong các cuộc tấn công ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-3c0cef17.png" length="3302626" type="image/png" />
      <pubDate>Mon, 04 Dec 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-benh-vien-capital-health-bi-tan-cong-mang-khien-he-thong-cntt-ngung-hoat-dong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-3c0cef17.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-3c0cef17.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tính năng Secret Code mới của WhatsApp cho phép ẩn các cuộc trò chuyện bị khóa của người dùng</title>
      <link>https://www.john-partners.us/tinh-nang-secret-code-moi-cua-whatsapp-cho-phep-an-cac-cuoc-tro-chuyen-bi-khoa-cua-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhatsApp đã giới thiệu tính năng Secret Code mới cho phép người dùng ẩn các cuộc trò chuyện bị khóa bằng cách đặt mật khẩu tùy chỉnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với tính năng này khi sử dụng bạn có thể đặt mã bí mật (cũng có thể có biểu tượng cảm xúc) đặc biệt để bảo mật các cuộc trò chuyện bị khóa độc lập với mã mở khóa thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng mới này giúp ẩn thư mục Trò chuyện bị khóa khỏi danh sách trò chuyện và hiển thị lại bằng cách nhập mã bí mật vào thanh tìm kiếm để dễ dàng truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, bạn cũng sẽ có tùy chọn giữ thư mục đó trong danh sách trò chuyện. Quá trình khóa cuộc trò chuyện cũng đã được sắp xếp hợp lý vì giờ đây nó sử dụng thao tác nhấn và giữ, loại bỏ nhu cầu điều hướng qua cài đặt trò chuyện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WhatsApp cho biết ngày 30 tháng 11: “Hôm nay chúng tôi sẽ tung ra mã bí mật, đây là tính năng bổ sung để bảo vệ những cuộc trò chuyện đó và khiến chúng khó bị phát hiện hơn nếu ai đó có quyền truy cập vào điện thoại của bạn hoặc bạn dùng chung điện thoại với người khác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mã bí mật bắt đầu được triển khai ngày 30 tháng 11 và trong những tháng tới sẽ có mặt trên toàn cầu. Chúng tôi rất vui mừng được tiếp tục mang đến nhiều chức năng hơn cho Chat Lock để giúp mọi người bảo vệ quyền riêng tư của mình."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4932024204438_fab13a752153ad2e9b13e989adee391d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã bí mật trò chuyện bị khóa (WhatsApp)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​WhatsApp bắt đầu triển khai tính năng bảo mật Chat Lock mới trên toàn cầu để giúp người dùng chặn quyền truy cập trái phép vào các cuộc trò chuyện nhạy cảm vào tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng có thể sử dụng Chat Lock để tạo thư mục bảo mật trong danh sách trò chuyện của mình, được bảo vệ bằng mật khẩu hoặc phương thức xác thực sinh trắc học như dấu vân tay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, Chat Lock sẽ tự động ẩn các chi tiết trò chuyện bị khóa khỏi thông báo, ngăn chặn hiệu quả việc người khác muốn theo dõi cuộc trò chuyện của bạn khi sử dụng điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​WhatsApp cho biết: “Chúng tôi tin rằng tính năng này sẽ rất hữu ích cho những người thỉnh thoảng chia sẻ điện thoại của họ với một thành viên trong gia đình hoặc trong những khoảnh khắc mà người khác đang cầm điện thoại của bạn vào đúng thời điểm có một cuộc trò chuyện đặc biệt hơn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bảy năm trước, WhatsApp đã giới thiệu tính năng mã hóa đầu cuối và bắt đầu triển khai bản sao lưu trò chuyện được mã hóa đầu cuối cho iOS và Android 5 năm sau, vào tháng 10 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 12 cùng năm, WhatsApp đã mở rộng các biện pháp kiểm soát quyền riêng tư bằng cách thêm hỗ trợ cho các tin nhắn biến mất mặc định đối với tất cả các cuộc trò chuyện mới bắt đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Meta, công ty mẹ của WhatsApp, nền tảng gọi điện video và nhắn tin tức thời hiện được hơn hai tỷ người trên toàn cầu sử dụng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-a640432d.png" length="2615432" type="image/png" />
      <pubDate>Fri, 01 Dec 2023 07:47:31 GMT</pubDate>
      <guid>https://www.john-partners.us/tinh-nang-secret-code-moi-cua-whatsapp-cho-phep-an-cac-cuoc-tro-chuyen-bi-khoa-cua-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-a640432d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-a640432d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>WhatsApp's new Secret Code feature hides your locked chats</title>
      <link>https://www.john-partners.us/whatsapp-s-new-secret-code-feature-hides-your-locked-chats</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhatsApp has introduced a new Secret Code feature that allows users to hide their locked chats by setting a custom password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After it reaches your device, you can set a code (which can also contain emojis) specifically for securing locked chats independent from the device unlock code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new feature helps hide the Locked Chats folder from the chat list and reveal it again by entering the secret code in the search bar for easy access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alternatively, you'll also have the option to keep the folder in the chat list. The process of locking chats has also been streamlined, as it now uses a long-press action, eliminating the need to navigate through chat settings.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Today we're launching secret code, an additional way to protect those chats and make them harder to find if someone has access to your phone or you share a phone with someone else," WhatsApp said on November 30th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Secret code starts rolling out on November 30th, and in the coming months will be available globally. We're excited to keep bringing more functions to Chat Lock to help people protect their privacy."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4932024204438_fab13a752153ad2e9b13e989adee391d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Locked chats secret code (WhatsApp)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​WhatsApp started rolling out its new Chat Lock privacy feature globally to help users block unauthorized access to sensitive conversations in May.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users can employ Chat Lock to create a secured folder in their chat list, protected by passwords or biometric authentication methods such as fingerprints.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, Chat Lock automatically conceals locked chat details from notifications, effectively thwarting others' attempts to snoop into your conversations while using the phone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We believe this feature will be great for people who share their phones from time to time with a family member, or in moments where someone else is holding your phone at the exact moment an extra-special chat arrives," the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Seven years ago, WhatsApp introduced end-to-end encryption and began rolling out end-to-end encrypted chat backups to iOS and Android five years later, in October 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In December of the same year, WhatsApp expanded privacy controls by adding support for default disappearing messages to all newly initiated chats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Meta, the parent company of WhatsApp, the video calling and instant messaging platform is currently used by more than two billion people across the globe
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-a640432d.png" length="2615432" type="image/png" />
      <pubDate>Fri, 01 Dec 2023 07:34:43 GMT</pubDate>
      <guid>https://www.john-partners.us/whatsapp-s-new-secret-code-feature-hides-your-locked-chats</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-a640432d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-a640432d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Giải pháp giúp doanh nghiệp thiếu nhân lực an toàn thông tin tránh lộ dữ liệu</title>
      <link>https://www.john-partners.us/giai-phap-giup-doanh-nghiep-thieu-nhan-luc-an-toan-thong-tin-tranh-lo-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hướng tới đối tượng là doanh nghiệp nhỏ và vừa thường không có nhân sự chuyên môn sâu về an toàn thông tin, giải pháp NCSOC giám sát an ninh mạng 24/7 giúp các đơn vị phòng tránh lộ dữ liệu, mã hóa dữ liệu...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hàng trăm tệp dữ liệu của hàng chục triệu người Việt bị rao bán
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 23/11, Cục An ninh mạng và phòng chống tội phạm công nghệ cao (Bộ Công an) phối hợp với NCS, EY Việt Nam tổ chức hội thảo hướng dẫn và giải đáp thắc mắc về Nghị định bảo vệ dữ liệu cá nhân (Nghị định 13).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4932659287176_093e29ae3eed29d4e27fc1adc4cbab61.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thượng tá Nguyễn Đình Đỗ Thi, Phó Trưởng phòng Tham mưu, A05 thông tin về tình hình an ninh mạng tại Việt Nam và các điểm chính của Nghị định 13. (Ảnh: M.Sơn)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhấn mạnh dữ liệu là nguồn nguyên liệu số quan trọng và quý báu trong kỷ nguyên thông tin, Thượng tá Nguyễn Đình Đỗ Thi, Phó Trưởng phòng Tham mưu, Cục An ninh mạng và Phòng chống tội phạm sử dụng công nghệ cao (A05, Bộ Công an) cũng cho biết: Hoạt động tấn công mạng để đánh cắp thông tin, dữ liệu, bí mật nhà nước diễn ra phổ biến trên nhiều lĩnh vực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tình trạng mua bán, khai thác trái phép thông tin, dữ liệu cá nhân diễn ra tràn lan trên không gian mạng Việt Nam, nhất là các trang mạng xã hội, diễn đàn ngầm, hội nhóm kín... Hàng trăm tệp dữ liệu của hàng chục triệu người Việt Nam được phân loại chi tiết để rao bán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các đối tượng phân loại dữ liệu của người dùng Việt Nam theo thu nhập, độ tuổi, ngành nghề, thuộc nhiều lĩnh vực tài chính, ngân hàng, y tế, giáo dục, bảo hiểm...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Trong các tệp dữ liệu được rao bán, có đầy đủ thông tin cơ bản và nhạy cảm của người dùng như họ tên, ngày tháng năm sinh, địa chỉ, email, điện thoại, số căn cước công dân, chứng minh nhân dân, tài khoản ngân hàng...”, ông Nguyễn Đình Đỗ Thi cho hay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4932659280785_c31df765d8f7b49d2c93a67173a14335.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo đại diện A05, tình trạng mua bán, khai thác trái phép thông tin, dữ liệu cá nhân diễn ra tràn lan trên không gian mạng Việt Nam. (Ảnh minh họa: Lê Mỹ)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đại diện A05 cũng chỉ rõ có nhiều nguyên nhân dẫn đến tình trạng lộ dữ liệu cá nhân. Trong đó có việc nhiều cơ quan, tổ chức, doanh nghiệp chưa có biện pháp bảo vệ chặt chẽ, tương xứng trong quá trình thu thập, khai thác, chuyển giao dữ liệu của khách hàng hoặc người sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cùng với đó, việc quản lý, kiểm soát thông tin, dữ liệu có nơi, có lúc còn lỏng lẻo, tạo kẽ hở cho việc chiếm đoạt, mua bán trái phép thông tin, dữ liệu cá nhân. Chẳng hạn như việc bên thứ ba hay nhân viên bán thông tin, dữ liệu khách hàng để trục lợi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Thiếu hành lang pháp lý về bảo vệ thông tin, dữ liệu cá nhân cũng là một nguyên nhân đưa đến tình trạng lộ, mất dữ liệu cá nhân. Hiện nay, Nghị định 13 mới ban hành, chưa xây dựng Luật bảo vệ dữ liệu cá nhân, còn thiếu các chế tài xử phạt hoặc mức phạt chưa đủ sức răn đe...”, đại diện A05 thông tin thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lời giải nào để doanh nghiệp tuân thủ quy định bảo vệ dữ liệu cá nhân?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tại hội thảo, ông Nguyễn Đình Đỗ Thi cũng đã giới thiệu đến các doanh nghiệp, tổ chức về những điểm chính của Nghị định 13 về bảo vệ dữ liệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cụ thể, bên cạnh việc làm rõ thêm về đối tượng áp dụng, các khái niệm dữ liệu cá nhân, bảo vệ dữ liệu cá nhân, xử lý dữ liệu cá nhân, sự đồng ý của chủ thể dữ liệu..., ông Thi cũng nhấn mạnh đến 8 nguyên tắc bảo vệ dữ liệu cá nhân, quy định xử lý vi phạm, quyền và nghĩa vụ của chủ thể dữ liệu, yêu cầu với các tổ chức, cá nhân có liên quan đến xử lý dữ liệu cá nhân...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, từ thực tế hỗ trợ các đơn vị, ông Robert Trần, Phó Tổng giám đốc, Lãnh đạo dịch vụ an toàn thông tin và rủi ro công nghệ của Công ty TNHH Dịch vụ an toàn thông tin EY Việt Nam nêu ra hàng loạt thách thức chung trong việc tuân thủ quy định bảo vệ dữ liệu cá nhân như: Chưa có mô hình tổ chức, vai trò trách nhiệm trong việc bảo vệ dữ liệu cá nhân; chưa có các hướng dẫn cụ thể về cách thu thập, xử lý và bảo vệ dữ liệu cá nhân trong doanh nghiệp; khó khăn trong quản lý rủi ro từ đối tác, bên thứ ba xử lý dữ liệu cá nhân; hay khó khăn triển khai đánh giá tác động xử lý dữ liệu cá nhân và chuyển dữ liệu ra nước ngoài…
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4932659264590_21ad5dfb7d353e7b234801d0ec33fa7e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hai chuyên gia đến từ EY Việt Nam, ông Robert Trần và bà Nguyễn Thị Thu Quỳnh, chia sẻ kinh nghiệm thực tế trong tuân thủ quy định bảo vệ dữ liệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xem xét ở khía cạnh pháp lý, bà Nguyễn Thị Thu Quỳnh, Chủ nhiệm Công ty Luật EY Việt Nam phân tích những khó khăn các doanh nghiệp có thể gặp trong việc tuân thủ quy định bảo vệ dữ liệu cá nhân, đơn cử như: Chưa có một quy chuẩn chung về các quy định nội bộ cần có để quản lý và đảm bảo tuân thủ về bảo vệ dữ liệu; thiếu nguồn chi phí để bổ nhiệm bộ phận và nhân sự bảo vệ dữ liệu cá nhân; nhân viên chưa có hiểu biết sâu về các quyền và nghĩa vụ của mình với tư cách là chủ thể dữ liệu...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Từ thực tế đó, đại diện EY Việt Nam đề xuất giải pháp xây dựng khung bảo vệ dữ liệu cá nhân để hiểu hơn về các khả năng cần thiết nhằm đáp ứng các yêu cầu về bảo vệ dữ liệu theo Nghị định 13 cũng như các luật bảo vệ dữ liệu cá nhân khác trên thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ở góc độ của doanh nghiệp công nghệ, NCS đã cho ra mắt giải pháp NCSOC giám sát an ninh mạng 24/7, với kỳ vọng đưa ra lời giải kỹ thuật cho các doanh nghiệp, tổ chức, nhất là các doanh nghiệp vừa và nhỏ có thể đáp ứng yêu cầu của Nghị định 13 về bảo vệ dữ liệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4932659252323_7caaaa7ea8d79fc318760474681df4c9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ông Vũ Ngọc Sơn, Giám đốc Kỹ thuật Công ty NCS giới thiệu giải pháp NCSOC giám sát đảm bảo an ninh dữ liệu cá nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Là bộ giải pháp tổng thể gồm từ phần mềm nền tảng, hạ tầng công nghệ đến dịch vụ vận hành, NCSOC giám sát tất cả sự kiện diễn ra trên hệ thống, phân tích, đánh giá để qua đó phát hiện sớm và ngăn chặn nguy cơ tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giải pháp giúp các doanh nghiệp có thể phòng, chống nguy cơ bị xâm nhập, cài mã độc gián điệp, lấy cắp cơ sở dữ liệu khách hàng, tài liệu nội bộ, mã hoá dữ liệu quan trọng…
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4932659232585_93f1b482123b8f9d77435ff65a05b86e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dịch vụ giám sát an ninh mạng NCSOC vừa được ra mắt, nhắm đến các doanh nghiệp nhỏ và vừa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Giám đốc Kỹ thuật Công ty NCS Vũ Ngọc Sơn, với NCSOC, đơn vị có hệ thống quy mô dưới 100 máy chủ sẽ không phải trả phí bản quyền phần mềm và không phải đầu tư hạ tầng máy chủ giám sát, lưu trữ. Các doanh nghiệp sẽ chỉ phải trả phí sử dụng dịch vụ theo các gói cơ bản và nâng cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Chúng tôi mong rằng với việc không thu phí bản quyền và hạ tầng, sản phẩm mới này nhanh chóng tiếp cận được số lượng lớn các khách hàng doanh nghiệp ở phân khúc vừa và nhỏ tại Việt Nam”, ông Vũ Ngọc Sơn chia sẻ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: vietnamnet.vn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9539c263.png" length="3091807" type="image/png" />
      <pubDate>Fri, 01 Dec 2023 07:10:20 GMT</pubDate>
      <guid>https://www.john-partners.us/giai-phap-giup-doanh-nghiep-thieu-nhan-luc-an-toan-thong-tin-tranh-lo-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9539c263.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-9539c263.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Qilin ransomware claims attack on automotive giant Yanfeng</title>
      <link>https://www.john-partners.us/qilin-ransomware-claims-attack-on-automotive-giant-yanfeng</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Qilin ransomware group has claimed responsibility for a cyber attack on Yanfeng Automotive Interiors (Yanfeng), one of the world's largest automotive parts suppliers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yanfeng is a Chinese automotive parts developer and manufacturer focused on interior components and employs over 57,000 people in 240 locations worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It sells interior components to General Motors, the Volkswagen Group, Ford, Stellantis (Fiat, Chrysler, Jeep, Dodge), BMW, Daimler AG, Toyota, Honda, Nissan, and SAIC Motor. The company constitutes a crucial part of the supply chain for these automakers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, it was reported that Yanfeng was impacted by a cyberattack that directly affected Stellantis, forcing the car company to stop production at its North American plants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Chinese company remained unresponsive to inquiries for comments regarding the situation. However, its main website was inaccessible until on November 28th, when it returned online without any statements regarding the outage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stellantis told BleepingComputer they suffered a disruption due to an "issue" at an external supplier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Due to an issue with an external supplier, production at some of Stellantis' North America assembly plants was disrupted the week of November 13," Stellantis shared in a statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Full production at all impacted plants had resumed by November 16."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qilin claims the attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Qilin ransomware group, also known as "Agenda," claimed the attack on Yanfeng by adding them to their Tor data leak extortion site on November 27th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors published multiple samples to prove their alleged access to Yanfeng systems and files, including financial documents, non-disclosure agreements, quotation files, technical data sheets, and internal reports.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4926028577334_0fcfe9a17966fb7c5398de17b93fc106.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yanfeng listed on Qilin's extortion portal
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qilin has threatened to release all data in their possession in the coming days, but no specific deadline was set.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Qilin ransomware gang launched its RaaS (ransomware as a service) platform at the end of August 2022 under the name 'Agenda.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2023, the threat actors rebranded their ransomware under the name 'Qilin,' which they operate under on November 28th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4926028590066_4da3636157edeee1706caaf6876b5224.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Qilin ransom note
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors target companies in all sectors, and many attacks feature customization in the process termination and file extension changes to maximize impact.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Group-IB managed to infiltrate Qilin’s operations and published a report in May 2023 to share the intelligence it collected, including details about the gang's recruiting, admin panel features, and target exclusions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-ce45f34b.png" length="5379860" type="image/png" />
      <pubDate>Fri, 01 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/qilin-ransomware-claims-attack-on-automotive-giant-yanfeng</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-ce45f34b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-ce45f34b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mã độc tống tiền Qilin đã tuyên bố tấn công gã khổng lồ ô tô Yanfeng</title>
      <link>https://www.john-partners.us/ma-doc-tong-tien-qilin-da-tuyen-bo-tan-cong-ga-khong-lo-o-to-yanfeng</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm ransomware Qilin đã nhận trách nhiệm về vụ tấn công mạng vào Yanfeng Automotive Interiors (Yanfeng) - một trong những nhà cung cấp phụ tùng ô tô lớn nhất thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Yanfeng là nhà phát minh và sản xuất phụ tùng ô tô của Trung Quốc, tập trung vào linh kiện nội thất và tuyển dụng hơn 57.000 người tại 240 địa điểm trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Yanfeng bán linh kiện nội thất cho General Motors, Tập đoàn Volkswagen, Ford, Stellantis (Fiat, Chrysler, Jeep, Dodge), BMW, Daimler AG, Toyota, Honda, Nissan và SAIC Motor. Họ là một phần quan trọng trong chuỗi cung ứng cho các nhà sản xuất ô tô này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, có thông tin cho rằng Yanfeng đã bị ảnh hưởng bởi một cuộc tấn công mạng ảnh hưởng trực tiếp đến Stellantis, buộc hãng xe hơi này phải ngừng sản xuất tại các nhà máy ở Bắc Mỹ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên Yanfeng Trung Quốc vẫn không phản hồi các yêu cầu bình luận liên quan đến tình hình. Tuy nhiên, trang web chính của họ không thể truy cập được cho đến ngày 27 tháng 11 thì đã trang web đã trực tuyến trở lại mà không có bất kỳ thông báo nào về việc ngừng hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Stellantis nói với BleepingComputer rằng họ bị gián đoạn do "sự cố" tại một nhà cung cấp bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Stellantis chia sẻ trong một tuyên bố: “Do sự cố với nhà cung cấp bên ngoài, hoạt động sản xuất tại một số nhà máy lắp ráp của Stellantis ở Bắc Mỹ đã bị gián đoạn vào tuần ngày 13 tháng 11”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Toàn bộ hoạt động sản xuất tại tất cả các nhà máy bị ảnh hưởng đã hoạt động trở lại vào ngày 16 tháng 11.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Qilin nhận trách nhiệm về vụ tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm ransomware Qilin, còn được gọi là "Agenda", đã tuyên bố tấn công Yanfeng bằng cách thêm vào trang web tống tiền rò rỉ dữ liệu Tor của chúng ngày 27 tháng 11.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa đã công bố nhiều bằng chứng để chứng minh quyền truy cập bị cáo buộc chúng có thể vào các hệ thống và tệp Yanfeng, bao gồm tài liệu tài chính, thỏa thuận không tiết lộ, tệp báo giá, bảng dữ liệu kỹ thuật và báo cáo nội bộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4926028577334_0fcfe9a17966fb7c5398de17b93fc106.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Yanfeng được liệt kê trên cổng tống tiền của Qilin
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Qilin đã đe dọa sẽ tiết lộ tất cả dữ liệu mà chúng sở hữu trong những ngày tới, nhưng không tiết lộ thời hạn cụ thể nào sẽ công bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware Qilin đã phát tán nền tảng RaaS (ransomware dưới dạng dịch vụ) vào cuối tháng 8 năm 2022 với tên gọi 'Agenda'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào năm 2023, những kẻ đe dọa đã đổi tên phần mềm ransomware của chúng thành tên 'Qilin' để hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4926028590066_4da3636157edeee1706caaf6876b5224.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một thông báo đòi tiền chuộc Qilin
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa nhắm vào các công ty trong tất cả các lĩnh vực và nhiều cuộc tấn công có tính năng tùy chỉnh trong việc chấm dứt quy trình và thay đổi phần mở rộng tệp để tối đa hóa tác động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Group-IB đã tìm cách thâm nhập vào các hoạt động của Qilin và làm một báo cáo vào tháng 5 năm 2023 để chia sẻ thông tin tình báo mà nhóm này thu thập được, bao gồm thông tin chi tiết về hoạt động tuyển dụng của băng đảng, các tính năng của bảng quản trị và loại trừ mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-ce45f34b.png" length="5379860" type="image/png" />
      <pubDate>Fri, 01 Dec 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ma-doc-tong-tien-qilin-da-tuyen-bo-tan-cong-ga-khong-lo-o-to-yanfeng</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-ce45f34b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-ce45f34b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DP World confirms data stolen in cyberattack, no ransomware used</title>
      <link>https://www.john-partners.us/dp-world-confirms-data-stolen-in-cyberattack-no-ransomware-used</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           International logistics giant DP World has confirmed that data was stolen during a cyber attack that disrupted its operations in Australia earlier this month. However, the company says no ransomware payloads or encryption was used in the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On November 10, 2023, DP World Australia, which handles 40% of the country's shipping container trade, was targeted by hackers who 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           disrupted landside freight operations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            at five ports. The disruption left 30,137 containers stranded, and available storage spaces were filled to capacity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement from DP World Australia to BleepingComputer today, the company says that port operations resumed on November 13 and returned to normal status on November 17. The backlog of over thirty thousand containers was completely cleared by November 20, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regarding the scope of the impact and the type of cyber attack, DP World has established that the security incident only affects its Australian business. At the same time, it did not find any signs of ransomware deployment on the breached systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "DP World Australia's investigation has confirmed that the incident was confined to the Australian operations and did not impact any other markets where DP World operates," DP World told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It also confirmed that no ransomware was found or deployed within the DP World Australia network (no ransomware executables, no encrypted files, and no ransom demands)."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The damage, though, wasn't limited to the operational disruption, as DR World's investigation determined that data was stolen from its systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Regrettably, DP World Australia can confirm that some of its files were accessed by the unauthorized third party and a small amount of data was exfiltrated from the DP World Australia network," confirmed the spokesperson to BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While the investigation has shown that customer data was not affected, some of the impacted data includes the personal information of current and previous employees of DP World Australia."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All impacted individuals will be notified to take the appropriate precautions, and they will also receive support from a team of specialists and service coverage to mitigate identity theft and fraud risks associated with the data exposure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time it is unclear who is behind the attack, and no threat actors have claimed responsibility. Therefore, it could have been a data-theft attack or a ransomware attack that was shut down before encryptors were deployed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Australian Cyber Security Coordinator, the Australian Cyber Security Center, the Australian Federal Police, the Department of Home Affairs, and the Office of the Australian Information Commissioner have all been informed of the situation and are working closely with DP World to lessen the impact for those who had their data stolen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-3e17c3c6.png" length="3642567" type="image/png" />
      <pubDate>Thu, 30 Nov 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/dp-world-confirms-data-stolen-in-cyberattack-no-ransomware-used</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-3e17c3c6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-3e17c3c6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DP World xác nhận dữ liệu bị đánh cắp trong cuộc tấn công mạng không sử dụng ransomware</title>
      <link>https://www.john-partners.us/dp-world-xac-nhan-du-lieu-bi-danh-cap-trong-cuoc-tan-cong-mang-khong-su-dung-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty hậu cần quốc tế khổng lồ DP World đã xác nhận rằng dữ liệu đã bị đánh cắp trong một cuộc tấn công mạng làm gián đoạn hoạt động của công ty tại Úc vào đầu tháng này. Tuy nhiên, DP World cho biết không có payload hoặc mã hóa ransomware nào được sử dụng trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 10 tháng 11 năm 2023, DP World Australia, nơi xử lý 40% hoạt động thương mại container vận chuyển của đất nước, đã bị tin tặc nhắm đến làm gián đoạn hoạt động vận chuyển hàng hóa trên đất liền tại năm cảng. Sự gián đoạn khiến 30.137 container bị mắc kẹt và các kho chứa sẵn có đã bị lấp đầy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo từ DP World Australia với BleepingComputer ngày 28 tháng 11, DP World cho biết hoạt động của cảng đã tiếp tục trở lại vào ngày 13 tháng 11 và trở lại trạng thái bình thường vào ngày 17 tháng 11. Lượng tồn đọng hơn ba mươi nghìn container đã được giải quyết hoàn toàn vào ngày 20 tháng 11 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về phạm vi ảnh hưởng và loại hình tấn công mạng, DP World xác định rằng sự cố bảo mật chỉ ảnh hưởng đến hoạt động kinh doanh tại Úc của họ. Đồng thời, họ không tìm thấy bất kỳ dấu hiệu nào của việc triển khai ransomware trên các hệ thống bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cuộc điều tra của DP World Australia đã xác nhận rằng vụ việc chỉ giới hạn ở các hoạt động của Australia và không ảnh hưởng đến bất kỳ thị trường nào khác nơi DP World hoạt động”, DP World nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “DP World cũng xác nhận rằng không có ransomware nào được tìm thấy hoặc triển khai trong mạng DP World Australia (không có tệp thực thi ransomware, không có tệp được mã hóa và không có yêu cầu tiền chuộc).”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, thiệt hại không chỉ giới hạn ở sự gián đoạn hoạt động vì thông qua điều tra DR World xác định dữ liệu đã bị đánh cắp khỏi hệ thống của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của BleepingComputer xác nhận: “Thật đáng tiếc, DP World Australia có thể xác nhận rằng một số tệp của họ đã bị bên thứ ba truy cập trái phép và một lượng nhỏ dữ liệu đã bị lấy cắp khỏi mạng DP World Australia”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Mặc dù cuộc điều tra cho thấy dữ liệu khách hàng không bị ảnh hưởng nhưng một số dữ liệu bị ảnh hưởng bao gồm thông tin cá nhân của các nhân viên hiện tại và trước đây của DP World Australia.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các cá nhân bị ảnh hưởng sẽ được thông báo để thực hiện các biện pháp phòng vệ thích hợp, đồng thời họ cũng sẽ nhận được hỗ trợ từ đội ngũ chuyên gia và phạm vi bảo hiểm dịch vụ để giảm thiểu rủi ro bị đánh cắp danh tính và gian lận liên quan đến việc lộ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, vẫn chưa rõ ai đứng sau vụ tấn công và chưa có kẻ đe dọa nào đứng ra nhận trách nhiệm. Do đó, đó có thể là một cuộc tấn công đánh cắp dữ liệu hoặc một cuộc tấn công bằng ransomware đã bị tắt trước khi triển khai bộ mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều phối viên An ninh mạng Úc, Trung tâm An ninh mạng Úc, Cảnh sát Liên bang Úc, Bộ Nội vụ và Văn phòng Ủy viên Thông tin Úc đều đã được thông báo về tình hình và đang hợp tác chặt chẽ với DP World để giảm bớt tác động cho những người đã bị đánh cắp dữ liệu của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-3e17c3c6.png" length="3642567" type="image/png" />
      <pubDate>Thu, 30 Nov 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/dp-world-xac-nhan-du-lieu-bi-danh-cap-trong-cuoc-tan-cong-mang-khong-su-dung-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-3e17c3c6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-3e17c3c6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Rust-based SysJoker backdoor linked to Hamas hackers</title>
      <link>https://www.john-partners.us/new-rust-based-sysjoker-backdoor-linked-to-hamas-hackers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new version of the multi-platform malware known as 'SysJoker' has been spotted, featuring a complete code rewrite in the Rust programming language.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SysJoker is a stealthy Windows, Linux, and macOS malware first documented by Intezer in early 2022, who discovered and analyzed C++ versions at the time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The backdoor featured in-memory payload loading, a plethora of persistence mechanisms, "living off the land" commands, and a complete lack of detection for all its OS variants on VirusTotal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Examination of the new Rust-based variants by Check Point has established a connection between the previously unattributed backdoor and 'Operation Electric Powder,' which dates back to 2016-2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This operation involved a series of cyber-attacks targeting Israel, believed to be orchestrated by a Hamas-affiliated threat actor known as 'Gaza Cybergang.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New SysJoker
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Rust-based variant of SysJoker was first submitted to VirusTotal on October 12, 2023, coinciding with the escalation of the war between Israel and Hamas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware employs random sleep intervals and complex custom encryption for code strings to evade detection and analysis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the first launch, it performs registry modification for persistence using PowerShell and exits. Upon later executions, it establishes communication with the C2 (command and control) server, the address for which it retrieves from a OneDrive URL.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SysJoker's primary role is to fetch and load additional payloads on the compromised system, directed via the reception of JSON-encoded commands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the malware still collects system information like OS version, username, MAC address, etc., and sends it to the C2, it lacks the command execution capabilities seen in previous versions. This might return in a future release or have been stripped by the backdoor's developers to make it lighter and stealthier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Check Point discovered two more SysJoker samples they named 'DMADevice' and 'AppMessagingRegistrar' based on their specific characteristics, but states that they all follow similar operational patterns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Possible ties to Hamas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The specific element that allowed Check Point to potentially link SysJoker to the Hamas-affiliated threat group 'Gaza Cybergang' is utilizing the 'StdRegProv' WMI class in the PowerShell command used for establishing persistence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This method was seen in past attacks against the Israel Electric Company, part of the 'Operation Electric Powder' campaign.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other similarities between the activities include the implementation of certain script commands, the data collection methods, and using API-themed URLs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All that said, and given the existing evidence, the confidence in the attribution is not conclusive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-4b9796c6.png" length="4065060" type="image/png" />
      <pubDate>Wed, 29 Nov 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/new-rust-based-sysjoker-backdoor-linked-to-hamas-hackers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-4b9796c6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-4b9796c6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SysJoker backdoor dựa trên Rust mới có liên quan đến tin tặc Hamas</title>
      <link>https://www.john-partners.us/sysjoker-backdoor-dua-tren-rust-moi-co-lien-quan-den-tin-tac-hamas</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một phiên bản mới của phần mềm độc hại đa nền tảng có tên 'SysJoker' đã được phát hiện, có tính năng viết lại mã hoàn chỉnh bằng ngôn ngữ lập trình Rust.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SysJoker là một phần mềm độc hại lén lút nhắm vào Windows, Linux và macOS được Intezer ghi lại lần đầu tiên vào đầu năm 2022, người đã phát hiện và phân tích các phiên bản C++ vào thời điểm đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backdoor có tính năng payload tải trong bộ nhớ, rất nhiều cơ chế tồn tại lâu dài, các lệnh "living off the land - sử dụng công cụ có sẵn trên hệ thống" và hoàn toàn không có khả năng phát hiện tất cả các biến thể hệ điều hành của nó trên VirusTotal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc kiểm tra các biến thể dựa trên Rust mới của Check Point đã thiết lập được mối liên hệ giữa backdoor chưa được phân bổ trước đó và 'Operation Electric Powder', có từ năm 2016-2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động này liên quan đến một loạt các cuộc tấn công mạng nhắm vào Israel, được cho là do một kẻ đe dọa liên kết với Hamas được gọi là 'Gaza Cybergang' dàn dựng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SysJoker mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Biến thể SysJoker dựa trên Rust lần đầu tiên được gửi tới VirusTotal vào ngày 12 tháng 10 năm 2023, trùng với thời điểm cuộc chiến giữa Israel và Hamas leo thang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại sử dụng các khoảng thời gian ngủ ngẫu nhiên và mã hóa tùy chỉnh phức tạp cho các chuỗi mã để tránh bị phát hiện và phân tích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong lần khởi chạy đầu tiên, nó thực hiện sửa đổi sổ đăng ký để duy trì sử dụng PowerShell và thoát. Sau những lần thực thi sau này, nó sẽ thiết lập liên lạc với máy chủ C2 (lệnh và điều khiển), địa chỉ mà nó truy xuất từ URL OneDrive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vai trò chính của SysJoker là tìm nạp và tải các payload bổ sung trên hệ thống bị xâm nhập, được điều khiển thông qua việc nhận các lệnh được mã hóa JSON.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù phần mềm độc hại vẫn thu thập thông tin hệ thống như phiên bản hệ điều hành, tên người dùng, địa chỉ MAC, v.v. và gửi đến C2, nhưng nó thiếu khả năng thực thi lệnh như trong các phiên bản trước. Tính năng này có thể quay trở lại trong bản phát hành trong tương lai hoặc đã bị các lập trình viên backdoor loại bỏ để làm cho nó nhẹ hơn và dễ lẩn tránh hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Check Point đã phát hiện thêm hai mẫu SysJoker mà họ đặt tên là 'DMADevice' và 'AppMessagingRegistrar' dựa trên các đặc điểm cụ thể của chúng, và cho biết chúng đều tuân theo các mô hình hoạt động tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SysJoker có thể có mối quan hệ với Hamas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yếu tố cụ thể cho phép Check Point có khả năng liên kết SysJoker với nhóm đe dọa liên kết với Hamas 'Gaza Cybergang' đang sử dụng lớp WMI 'StdRegProv' trong lệnh PowerShell được sử dụng để thiết lập tính bền bỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phương pháp này đã được thấy trong các cuộc tấn công trước đây nhằm vào Công ty Điện lực Israel, một phần của chiến dịch 'Operation Electric Powder'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những điểm tương đồng khác giữa các hoạt động bao gồm việc triển khai một số lệnh tập lệnh nhất định, phương pháp thu thập dữ liệu và sử dụng URL theo chủ đề API.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-4b9796c6.png" length="4065060" type="image/png" />
      <pubDate>Wed, 29 Nov 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/sysjoker-backdoor-dua-tren-rust-moi-co-lien-quan-den-tin-tac-hamas</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-4b9796c6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29-4b9796c6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>General Electric investigates claims of cyber attack, data theft</title>
      <link>https://www.john-partners.us/general-electric-investigates-claims-of-cyber-attack-data-theft</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           General Electric is investigating claims that a threat actor breached the company's development environment in a cyberattack and leaked allegedly stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           General Electric (GE) is an American multinational company with divisions in power, renewable energy, and aerospace industries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, a threat actor named IntelBroker attempted to sell access to General Electric's "development and software pipelines" for $500 on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After not selling said alleged access, the threat actor posted again that they are now selling both the network access and allegedly stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I previously listed the access to General Electrics, however, no serious buyers have actually responded to me or followed up. I am now selling the entire thing here separately, including access (SSH, SVN etc)," the threat actor posted to a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Data includes a lot of DARPA-related military information, files, SQL files, documents etc."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4918787112667_dbf10fafdf24297aba2a34ac7687d650.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IntelBroker selling alleged GE data and acess on a hacking forum
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As proof of the breach, the threat actor shared screenshots of what they claim is stolen GE data, including a database from GE Aviations that appears to contain information on military projects.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement to BleepingComputer, GE confirmed they are aware of the hacker's claims and are investigating the alleged data leak.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are aware of claims made by a bad actor regarding GE data and are investigating these claims. We will take appropriate measures to help protect the integrity of our systems," a GE Spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the breach has not been confirmed, IntelBroker is a hacker known for successful, high-profile cyberattacks in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This includes a Weee! grocery service breach and the theft of sensitive personal information from the District of Columbia's D.C. Health Link program.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DC Health Link is a healthcare marketplace for Washington, D.C., used by many White House and House staffers and their families.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In March, IntelBroker breached DC Health Link and claimed to have sold a stolen database containing the personal information of thousands of people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This breach led to wide media coverage and a congressional hearing to learn more about and investigate how the breach occurred.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During the hearing, Mila Kofman, Executive Director of the District of Columbia Health Benefit Exchange Authority, explained that the data was exposed through a server that was misconfigured so that it was accessible online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-5ee47305.png" length="5085610" type="image/png" />
      <pubDate>Tue, 28 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/general-electric-investigates-claims-of-cyber-attack-data-theft</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-5ee47305.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-5ee47305.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>General Electric điều tra cáo buộc tấn công mạng và đánh cắp dữ liệu</title>
      <link>https://www.john-partners.us/general-electric-dieu-tra-cao-buoc-tan-cong-mang-va-danh-cap-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           General Electric đang điều tra các cáo buộc về một kẻ đe dọa đã xâm phạm môi trường hoạt động của công ty trong một cuộc tấn công mạng và làm rò rỉ dữ liệu được cho là bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           General Electric (GE) là một công ty đa quốc gia của Mỹ với các bộ phận trong ngành năng lượng, năng lượng tái tạo và hàng không vũ trụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, một kẻ đe dọa có tên IntelBroker đã rao bán quyền truy cập vào "đường dẫn phát hành và phần mềm" của General Electric với giá 500 USD trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi không bán quyền truy cập bị cáo buộc nói trên, kẻ đe dọa đã đăng lại và cho biết chúng hiện đang bán cả quyền truy cập mạng và dữ liệu được cho là bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trước đây tôi đã liệt kê quyền truy cập vào General Electrics, tuy nhiên, không có người mua nghiêm túc nào thực sự phản hồi hoặc theo dõi tôi. Hiện tôi đang bán riêng toàn bộ quyền truy cập ở đây, bao gồm cả quyền truy cập (SSH, SVN, v.v.)”, kẻ đe dọa đăng trên một trang web diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Dữ liệu bao gồm nhiều thông tin quân sự liên quan đến DARPA, tệp, tệp SQL, tài liệu, v.v."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4918787112667_dbf10fafdf24297aba2a34ac7687d650.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IntelBroker bán dữ liệu và quyền truy cập GE bị cáo buộc trên một diễn đàn hack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để làm bằng chứng cho hành vi vi phạm, kẻ đe dọa đã chia sẻ ảnh chụp màn hình về những gì chúng cho là dữ liệu GE bị đánh cắp, bao gồm cơ sở dữ liệu từ GE Aviations dường như có thông tin về các dự án quân sự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo với BleepingComputer, GE xác nhận họ đã biết về tuyên bố của hacker và đang điều tra vụ rò rỉ dữ liệu bị cáo buộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của GE nói với BleepingComputer: “Chúng tôi biết những tuyên bố của kẻ xấu liên quan đến dữ liệu của GE và đang điều tra những tuyên bố này. Chúng tôi sẽ thực hiện các biện pháp thích hợp để giúp bảo vệ tính toàn vẹn của hệ thống của chúng tôi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù vi phạm chưa được xác nhận nhưng IntelBroker là một hacker nổi tiếng với các cuộc tấn công mạng nổi tiếng và thành công trong quá khứ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này bao gồm một Weee! vi phạm dịch vụ tạp hóa và đánh cắp thông tin cá nhân nhạy cảm từ chương trình D.C. Health Link của Quận Columbia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DC Health Link là một thị trường chăm sóc sức khỏe cho Washington, D.C., được nhiều nhân viên Nhà Trắng và Hạ viện cũng như gia đình họ sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 3, IntelBroker đã xâm phạm DC Health Link và tuyên bố đã bán cơ sở dữ liệu bị đánh cắp có chứa thông tin cá nhân của hàng nghìn người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vi phạm này đã dẫn đến việc đưa tin rộng rãi trên các phương tiện truyền thông và một phiên điều trần quốc hội để tìm hiểu thêm và điều tra xem vi phạm đã xảy ra như thế nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong phiên điều trần, Mila Kofman, Giám đốc Điều hành của Cơ quan Trao đổi Phúc lợi Y tế Quận Columbia, giải thích rằng dữ liệu bị lộ thông qua một máy chủ bị định cấu hình sai để có thể truy cập trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-5ee47305.png" length="5085610" type="image/png" />
      <pubDate>Tue, 28 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/general-electric-dieu-tra-cao-buoc-tan-cong-mang-va-danh-cap-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-5ee47305.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-5ee47305.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại Atomic Stealer tấn công macOS thông qua các bản cập nhật trình duyệt giả mạo</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-atomic-stealer-tan-cong-macos-thong-qua-cac-ban-cap-nhat-trinh-duyet-gia-mao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch cập nhật trình duyệt giả mạo 'ClearFake' đã mở rộng tấn công macOS, nhắm mục tiêu vào các máy tính Apple bằng phần mềm độc hại Atomic Stealer (AMOS).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch ClearFake bắt đầu vào tháng 7 năm nay nhằm nhắm mục tiêu vào người dùng Windows bằng các lời nhắc cập nhật Chrome giả mạo xuất hiện trên các trang web bị vi phạm thông qua việc tiêm JavaScript.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 10 năm 2023, Guardio Labs đã phát hiện ra một bước phát triển đáng kể của hoạt động độc hại, lợi dụng các hợp đồng của Binance Smart Chain để ẩn các tập lệnh độc hại hỗ trợ chuỗi lây nhiễm trong Blockchain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông qua kỹ thuật được gọi là "EtherHiding", các nhà khai thác đã phân bổ payload nhắm mục tiêu vào Windows, bao gồm phần mềm độc hại đánh cắp thông tin như RedLine, Amadey và Lumma.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhắm mục tiêu tấn công macOS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 17 tháng 11 năm 2023, nhà phân tích mối đe dọa Ankit Anubhav đã báo cáo rằng ClearFake đã bắt đầu đẩy DMG payload cho người dùng macOS truy cập các trang web bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một báo cáo của Malwarebytes từ đầu tuần trước đã xác nhận sự phát triển này, báo cáo rằng các cuộc tấn công này sử dụng mồi cập nhật Safari cùng với Chrome overlay tiêu chuẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4919040650816_231f51574ffed0d8a0b7b719294ea06f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Overlay cập nhật giả mạo nhắm mục tiêu người dùng macOS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Malwarebytes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Payload bị loại bỏ trong những trường hợp này là Atomic, một phần mềm độc hại đánh cắp thông tin được bán cho tội phạm mạng thông qua các kênh Telegram với giá 1.000 USD/tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4919040637977_ee603703231d3f15c660b44e34df5af9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ đánh cắp Atomic cải trang dưới dạng bản cập nhật Safari
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Malwarebytes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Atomic được Trellix và Cyble phát hiện vào tháng 4 năm 2023. Họ đã báo cáo rằng chúng cố gắng đánh cắp mật khẩu, cookie và thẻ tín dụng được lưu trữ trong trình duyệt, tệp cục bộ, dữ liệu từ hơn 50 tiện ích mở rộng tiền điện tử và mật khẩu chuỗi khóa (keychain).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mật khẩu chuỗi khóa (keychain) là trình quản lý mật khẩu tích hợp của macOS, chứa mật khẩu WiFi, thông tin đăng nhập trang web, dữ liệu thẻ tín dụng và thông tin được mã hóa khác, do đó, việc xâm phạm có thể dẫn đến vi phạm nghiêm trọng cho nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc kiểm tra chuỗi payload của Malwarebyte cho thấy một loạt lệnh để trích xuất dữ liệu nhạy cảm như mật khẩu và nhắm mục tiêu tệp tài liệu, hình ảnh, tệp ví tiền điện tử và khóa (key).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4919040633774_25ec59ac0df6420f1893d68b874dcae1.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi lệnh trong mã của Atomic
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Malwarebytes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch ClearFake hiện nhắm mục tiêu vào máy Mac là lời nhắc nhở người dùng Apple hãy tăng cường bảo mật và cẩn thận với các lượt tải xuống, đặc biệt là lời nhắc cập nhật trình duyệt khi truy cập các trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngay cả sau vài tháng sau khi phát hiện và báo cáo về Atomic, khoảng 50% công cụ AV trên VirusTotal vẫn không phát hiện được tải trọng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, tất cả các bản cập nhật trình duyệt Safari sẽ được phân phối thông qua Cập nhật phần mềm của macOS hoặc cho các trình duyệt khác, ngay trong chính trình duyệt đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, nếu bạn thấy bất kỳ lời nhắc tải xuống bản cập nhật trình duyệt nào trên các trang web, bạn nên bỏ qua chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-fa78a129.png" length="4417750" type="image/png" />
      <pubDate>Mon, 27 Nov 2023 11:44:19 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-atomic-stealer-tan-cong-macos-thong-qua-cac-ban-cap-nhat-trinh-duyet-gia-mao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-fa78a129.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-fa78a129.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Atomic Stealer malware strikes macOS via fake browser updates</title>
      <link>https://www.john-partners.us/atomic-stealer-malware-strikes-macos-via-fake-browser-updates</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The 'ClearFake' fake browser update campaign has expanded to macOS, targeting Apple computers with Atomic Stealer (AMOS) malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ClearFake campaign started in July this year to target Windows users with fake Chrome update prompts that appear on breached sites via JavaScript injections. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October 2023, Guardio Labs discovered a significant development for the malicious operation, which leveraged Binance Smart Chain contracts to hide its malicious scripts supporting the infection chain in the blockchain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Via this technique, dubbed "EtherHiding," the operators distributed Windows-targeting payloads, including information-stealing malware like RedLine, Amadey, and Lumma.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Expanding to macOS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On November 17, 2023, threat analyst Ankit Anubhav reported that ClearFake had started pushing DMG payloads to macOS users visiting compromised websites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Malwarebytes report from earlier last week confirms this development, reporting that these attacks employ a Safari update bait along with the standard Chrome overlay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4919040650816_231f51574ffed0d8a0b7b719294ea06f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake update overlay targeting macOS users
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Malwarebytes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The payload dropped in these cases is Atomic, an info-stealing malware sold to cybercriminals via Telegram channels for $1,000/month.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4919040637977_ee603703231d3f15c660b44e34df5af9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic stealer disguised as a Safari update
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Malwarebytes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic was discovered in April 2023 by Trellix and Cyble, who reported that it attempts to steal passwords, cookies, and credit cards stored in browsers, local files, data from over 50 cryptocurrency extensions, and keychain passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The keychain password is macOS' built-in password manager that holds WiFi passwords, website logins, credit card data, and other encrypted information, so its compromise can result in a significant breach for the victim.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malwarebyte's examination of the payload's strings reveals a series of commands for extracting sensitive data like passwords and targeting document files, images, crypto wallet files, and keys.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4919040633774_25ec59ac0df6420f1893d68b874dcae1.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           String of commands in Atomic's code
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Malwarebytes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ClearFake campaign now targeting Macs is a reminder for Apple users to strengthen their security and be careful with downloads, especially prompts to update your browser when visiting websites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even after several months following the discovery and reports on Atomic, the payload is undetected by roughly 50% of AV engines on VirusTotal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, all Safari browser updates will be distributed through macOS's Software Update, or for other browsers, within the browser itself.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, if you see any prompts to download browser updates on websites, they should be ignored.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-fa78a129.png" length="4417750" type="image/png" />
      <pubDate>Mon, 27 Nov 2023 11:39:04 GMT</pubDate>
      <guid>https://www.john-partners.us/atomic-stealer-malware-strikes-macos-via-fake-browser-updates</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-fa78a129.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29-fa78a129.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Welltok data breach exposes data of 8.5 million US patients</title>
      <link>https://www.john-partners.us/welltok-data-breach-exposes-data-of-8-5-million-us-patients</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Healthcare SaaS provider Welltok is warning that a data breach exposed the personal data of nearly 8.5 million patients in the U.S. after a file transfer program used by the company was hacked in a data theft attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Welltok works with health service providers across the U.S., maintaining online wellness programs, holding databases with personal patient data, generating predictive analytics, and supporting healthcare needs like medication adherence and pandemic response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this year, the Clop ransomware gang exploited a zero-day vulnerability in the MOVEit software to breach thousands of organizations worldwide, following up with extortion demands and data leaks impacting over 77 million people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Welltok published a notice of a data incident in late October, warning that its MOVEit Transfer server was breached on July 26, 2023. This occurred despite applying the security updates as soon as those were made available by the vendor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Patient data was exposed during the breach, including full names, email addresses, physical addresses, and telephone numbers. For some, it also includes Social Security Numbers (SSNs), Medicare/Medicaid ID numbers, and certain Health Insurance information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The impact of the breach impacted institutions in various states, including Minnesota, Alabama, Kansas, North Carolina, Michigan, Nebraska, Illinois, and Massachusetts, with the following healthcare providers said to be impacted:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield of Minnesota and Blue Plus
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield of Alabama
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield of Kansas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield of North Carolina
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Corewell Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Faith Regional Health Services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hospital &amp;amp; Medical Foundation of Paris, Inc. dba Horizon Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mass General Brigham Health Plan
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Priority Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            St. Bernards Healthcare
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sutter Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trane Technologies Company LLC and/or group health plans sponsored by Trane Technologies Company LLC or Trane U.S. Inc.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The group health plans of Stanford Health Care, of Stanford Health Care, Lucile Packard Children’s Hospital Stanford, Stanford Health Care Tri-Valley, Stanford Medicine Partners, and Packard Children’s Health Alliance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The Guthrie Clinic
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initial estimates about the number of impacted individuals varied as Welltok didn’t immediately disclose this information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, earlier on November 22, the firm reported on the U.S. Department of Health and Human Services breach portal that the data breach has been confirmed to impact 8,493,379 people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This figure places the Welltok breach as the second largest MOVEit data breach after services contractor Maximus, whose data breach affected 11 million people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-0b5cdef5.png" length="2991047" type="image/png" />
      <pubDate>Fri, 24 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/welltok-data-breach-exposes-data-of-8-5-million-us-patients</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-0b5cdef5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-0b5cdef5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tấn công dữ liệu Welltok làm lộ dữ liệu của 8,5 triệu bệnh nhân Mỹ</title>
      <link>https://www.john-partners.us/tan-cong-du-lieu-welltok-lam-lo-du-lieu-cua-8-5-trieu-benh-nhan-my</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp dịch vụ chăm sóc sức khỏe SaaS Welltok đang cảnh báo một vụ tấn công dữ liệu đã làm lộ dữ liệu cá nhân của gần 8,5 triệu bệnh nhân ở Mỹ sau khi chương trình truyền tệp mà Welltok sử dụng bị tấn công trong một cuộc tấn công đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Welltok hợp tác với các nhà cung cấp dịch vụ y tế trên khắp Hoa Kỳ, duy trì các chương trình chăm sóc sức khỏe trực tuyến, lưu giữ cơ sở dữ liệu về dữ liệu cá nhân của bệnh nhân, thực hiện các phân tích dự đoán và hỗ trợ các nhu cầu chăm sóc sức khỏe như tuân thủ dùng thuốc và ứng phó với đại dịch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu năm nay, nhóm ransomware Clop đã khai thác lỗ hổng zero-day trong phần mềm MOVEit để xâm nhập hàng nghìn tổ chức trên toàn thế giới, kéo theo các yêu cầu tống tiền và rò rỉ dữ liệu ảnh hưởng đến hơn 77 triệu người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Welltok đã thông báo về sự cố dữ liệu vào cuối tháng 10, cảnh báo rằng máy chủ MOVEit Transfer đã bị xâm phạm vào ngày 26 tháng 7 năm 2023. Điều này xảy ra mặc dù đã áp dụng các bản cập nhật bảo mật ngay khi chúng được nhà cung cấp cung cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu của bệnh nhân đã bị lộ trong quá trình tấn công, bao gồm tên đầy đủ, địa chỉ email, địa chỉ thực và số điện thoại. Đối với một số trường hợp khác còn bao gồm Số An sinh Xã hội (SSN), số ID Medicare/Medicaid và một số thông tin Bảo hiểm Y tế nhất định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác động của vụ vi phạm đã ảnh hưởng đến các tổ chức ở nhiều bang khác nhau, bao gồm Minnesota, Alabama, Kansas, North Carolina, Michigan, Nebraska, Illinois và Massachusetts, cùng với các nhà cung cấp dịch vụ chăm sóc sức khỏe sau đây được cho là bị ảnh hưởng:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield của Minnesota và Blue Plus
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield của Alabama
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield của Kansas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Blue Cross and Blue Shield của Bắc Carolina
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Corewell Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Faith Regional Health Services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hospital &amp;amp; Medical Foundation of Paris, Inc. dba Horizon Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mass General Brigham Health Plan
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Priority Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            St. Bernards Healthcare
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sutter Health
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trane Technologies Company LLC và/hoặc các chương trình sức khỏe nhóm được tài trợ bởi Trane Technologies Company LLC hoặc Trane U.S. Inc.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các chương trình sức khỏe nhóm của Stanford Health Care, Stanford Health Care, Lucile Packard Children's Hospital Stanford, Stanford Health Care Tri-Valley, Stanford Medicine Partners và Packard Children's Health Alliance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The Guthrie Clinic
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ước tính ban đầu về số lượng cá nhân bị ảnh hưởng rất khác nhau vì Welltok không tiết lộ ngay thông tin này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, vào đầu ngày 22 tháng 11, Welltok đã thông báo trên cổng thông tin vi phạm của Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ rằng vi phạm dữ liệu đã được xác nhận là ảnh hưởng đến 8.493.379 người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Con số này cho thấy vụ vi phạm Welltok là vụ tấn công dữ liệu MOVEit lớn thứ hai sau nhà thầu dịch vụ Maximus, đơn vị bị tấn công dữ liệu ảnh hưởng đến 11 triệu người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-0b5cdef5.png" length="2991047" type="image/png" />
      <pubDate>Fri, 24 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tan-cong-du-lieu-welltok-lam-lo-du-lieu-cua-8-5-trieu-benh-nhan-my</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-0b5cdef5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29-0b5cdef5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Kansas courts confirm data theft, ransom demand after cyberattack</title>
      <link>https://www.john-partners.us/kansas-courts-confirm-data-theft-ransom-demand-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Kansas Judicial Branch has published an update on a cybersecurity incident it suffered last month, confirming that hackers stole sensitive files containing confidential information from its systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In mid-October 2023, the Kansas courts authority disclosed a "security incident" that impacted the availability of multiple systems, including the eFiling system attorney's use for document submission, electronic payment systems, and the case management systems used by district and appellate courts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over a month later, the system status remains unchanged, with the following services flagged as currently offline:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kansas Courts eFiling: For electronic document filing
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kansas Protection Order Portal: For electronic document filing
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kansas District Court Public Access: For searching district court cases
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Appellate Case Inquiry System: For searching appellate court cases
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kansas eCourt Case Management: Used by district courts for case processing
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kansas Attorney Registration: For searching attorneys by name or bar number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kansas online marriage license application
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Central Payment Center
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An update posted on the Kansas Judicial Branch newsroom called the impact on these systems temporary and underlined the more dire aspect of the cyberattack by confirming a data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While the impact on our information systems is temporary, the cybercriminals also stole data and threatened to post it to a dark web site if their demands were not met," reads the press release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Based on our preliminary review, it appears the stolen information includes Office of Judicial Administration files, district court case records on appeal, and other data, some of which may be confidential under law."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The situation holds the core elements of a typical ransomware attack, involving system outage caused by local file encryption and also double extortion threatening to publish stolen files if the ransom isn't paid. Still, the announcement does not specify the type of the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Kansas authority estimates it'll need several weeks until all systems return to normal status. It promises to notify impacted individuals as soon as its review of the stolen data has been completed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The statement takes a more personal turn, calling this an attack "against all Kansas" and characterizing the perpetrators as evil.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This assault on the Kansas system of justice is evil and criminal. Today, we express our deep sorrow that Kansans will suffer at the hands of these cybercriminals." - Kansas courts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time of writing, no known ransomware operations have publicly taken responsibility for the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f0f04512.png" length="2547054" type="image/png" />
      <pubDate>Fri, 24 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/kansas-courts-confirm-data-theft-ransom-demand-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f0f04512.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f0f04512.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tòa án Kansas xác nhận hành vi trộm cắp dữ liệu, yêu cầu tiền chuộc sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/toa-an-kansas-xac-nhan-hanh-vi-trom-cap-du-lieu-yeu-cau-tien-chuoc-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chi nhánh Tư pháp của Kansas đã công bố bản cập nhật về sự cố an ninh mạng mà họ gặp phải vào tháng trước, xác nhận rằng tin tặc đã đánh cắp các tệp nhạy cảm chứa thông tin bí mật từ hệ thống của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào giữa tháng 10 năm 2023, cơ quan tòa án Kansas đã tiết lộ một "sự cố bảo mật" ảnh hưởng đến khả năng sử dụng của nhiều hệ thống, bao gồm cả việc luật sư sử dụng hệ thống eFiling để gửi tài liệu, hệ thống thanh toán điện tử và hệ thống quản lý vụ việc được các tòa án cấp quận và cấp phúc thẩm sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn một tháng sau, trạng thái hệ thống vẫn không thay đổi, với các dịch vụ sau được gắn cờ (flag) là hiện ngoại tuyến:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kansas Courts eFiling: Để nộp tài liệu điện tử
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cổng thông tin Lệnh Bảo vệ Kansas: Để nộp tài liệu điện tử
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tòa án quận Kansas Truy cập công cộng: Để tìm kiếm các vụ kiện tại tòa án quận
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hệ thống điều tra vụ án phúc thẩm: Để tìm kiếm các vụ án phúc thẩm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quản lý vụ việc điện tử Kansas: Được sử dụng bởi các tòa án quận để xử lý vụ việc
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đăng ký luật sư Kansas: Để tìm kiếm luật sư theo tên hoặc số luật sư
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đơn xin giấy phép kết hôn trực tuyến Kansas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trung tâm thanh toán
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một bản cập nhật được đăng trên phòng tin tức của Chi nhánh Tư pháp Kansas cho biết các tác động lên các hệ thống này là tạm thời và nhấn mạnh khía cạnh nghiêm trọng hơn của cuộc tấn công mạng bằng cách xác nhận vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông cáo báo chí cho biết: “Mặc dù tác động lên hệ thống thông tin của chúng tôi chỉ là tạm thời, nhưng tội phạm mạng cũng đã đánh cắp dữ liệu và đe dọa đăng nó lên một trang web đen nếu yêu cầu của chúng không được đáp ứng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Dựa trên đánh giá sơ bộ của chúng tôi, có vẻ như thông tin bị đánh cắp bao gồm các hồ sơ của Văn phòng Hành chính Tư pháp, hồ sơ vụ án của tòa án quận về kháng cáo và các dữ liệu khác, một số trong đó có thể được giữ bí mật theo luật.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tình huống này có các yếu tố cốt lõi của một cuộc tấn công ransomware điển hình, liên quan đến việc ngừng hoạt động hệ thống do mã hóa tệp cục bộ và cũng đe dọa tống tiền gấp đôi để xuất bản các tệp bị đánh cắp nếu tiền chuộc không được trả. Tuy nhiên, thông báo không nêu rõ loại hình tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính quyền Kansas ước tính sẽ cần vài tuần cho đến khi tất cả các hệ thống trở lại trạng thái bình thường. Họ hứa sẽ thông báo cho các cá nhân bị ảnh hưởng ngay khi quá trình xem xét dữ liệu bị đánh cắp hoàn tất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc tấn công vào hệ thống tư pháp Kansas này rất xấu xa và đây là tội phạm mạng. Hôm nay, chúng tôi bày tỏ nỗi buồn sâu sắc rằng người dân Kansan sẽ phải chịu đựng dưới bàn tay của những tội phạm mạng này." - Tòa án Kansas cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm viết bài, chưa có hoạt động ransomware nào công khai nhận trách nhiệm về vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f0f04512.png" length="2547054" type="image/png" />
      <pubDate>Fri, 24 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/toa-an-kansas-xac-nhan-hanh-vi-trom-cap-du-lieu-yeu-cau-tien-chuoc-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f0f04512.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-f0f04512.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Canadian government discloses data breach after contractor hacks</title>
      <link>https://www.john-partners.us/canadian-government-discloses-data-breach-after-contractor-hacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Canadian government says two of its contractors have been hacked, exposing sensitive information belonging to an undisclosed number of government employees. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These breaches occurred last month and impacted Brookfield Global Relocation Services (BGRS) and SIRVA Worldwide Relocation &amp;amp; Moving Services, both providers of relocation services to Canadian government employees. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Government-related information stored on compromised BGRS and SIRVA Canada systems dates back to 1999, and it belongs to a broad spectrum of affected individuals, including members of the Royal Canadian Mounted Police (RCMP), Canadian Armed Forces personnel, and Government of Canada employees.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the Canadian government has yet to attribute the incident, the LockBit ransomware gang has already claimed responsibility for breaching SIRVA's systems and leaked what they claim to be archives containing 1.5TB of stolen documents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LockBit has also made public the contents of failed negotiations with alleged SIRVA representatives.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Sirva.com says that all their information worth only $1m. We have over 1.5TB of documents leaked + 3 full backups of CRM for branches (eu, na and au)," the ransomware group says in an entry on its dark web data leak site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4901675102088_a89fa82fa62b3f02f527466ddd4b0da3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sirva on LockBit's leak site (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After being notified of the contractors' security breaches on October 19th, the government promptly reported the breach to relevant authorities, including the Canadian Centre for Cyber Security and the Office of the Privacy Commissioner.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the analysis of the vast volume of compromised data continues, specific details regarding the impacted individuals, including the number of affected employees, remain undetermined. However, preliminary assessments suggest that those who used relocation services since 1999 may have had their personal and financial information exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Government of Canada is not waiting for the outcomes of this analysis and is taking a proactive, precautionary approach to support those potentially affected," a statement published on Friday reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Services such as credit monitoring or reissuing valid passports that may have been compromised will be provided to current and former members of the public service, RCMP, and the Canadian Armed Forces who have relocated with BGRS or SIRVA Canada during the last 24 years. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Additional details about the services that will be offered, and how to access them will be provided as soon as possible."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Individuals potentially affected by this data breach are urged to take precautionary measures, including updating login credentials, enabling multi-factor authentication, and monitoring online financial and personal accounts for unusual activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those suspecting unauthorized access to their accounts must also contact their financial institution, local law enforcement, and the Canadian Anti-Fraud Centre (CAFC) immediately.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-82ce988f.png" length="4380305" type="image/png" />
      <pubDate>Thu, 23 Nov 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/canadian-government-discloses-data-breach-after-contractor-hacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-82ce988f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-82ce988f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chính phủ Canada tiết lộ vụ tấn công dữ liệu sau vụ hack nhà thầu</title>
      <link>https://www.john-partners.us/chinh-phu-canada-tiet-lo-vu-tan-cong-du-lieu-sau-vu-hack-nha-thau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chính phủ Canada cho biết hai nhà thầu của họ đã bị tấn công, làm lộ thông tin nhạy cảm của một số nhân viên chính phủ không được tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những cuộc tấn công này xảy ra vào tháng trước và ảnh hưởng đến Dịch vụ Tái định cư Toàn cầu Brookfield (BGRS) và Dịch vụ Di chuyển &amp;amp; Di chuyển Toàn cầu SIRVA, cả hai đều là nhà cung cấp dịch vụ tái định cư cho nhân viên chính phủ Canada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin liên quan đến chính phủ được lưu trữ trên các hệ thống BGRS và SIRVA Canada bị xâm nhập có từ năm 1999 và thuộc về nhiều cá nhân bị ảnh hưởng, bao gồm các thành viên của Cảnh sát Hoàng gia Canada (RCMP), nhân viên Lực lượng Vũ trang Canada và nhân viên Chính phủ Canada. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi chính phủ Canada vẫn chưa xác nhận vụ việc, nhóm ransomware LockBit đã nhận trách nhiệm về việc vi phạm hệ thống của SIRVA và rò rỉ những gì họ cho là kho lưu trữ với 1,5TB tài liệu bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           LockBit cũng đã công khai nội dung các cuộc đàm phán thất bại với các đại diện bị cáo buộc của SIRVA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Sirva.com nói rằng tất cả thông tin của họ chỉ trị giá 1 triệu USD. Chúng tôi có hơn 1,5TB tài liệu bị rò rỉ + 3 bản sao lưu đầy đủ của CRM cho các chi nhánh (eu, na và au)”, nhóm ransomware cho biết trong một mục trên web đen của mình trang web rò rỉ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4901675102088_a89fa82fa62b3f02f527466ddd4b0da3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sirva trên trang web rò rỉ của LockBit (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được thông báo về các hành vi vi phạm an ninh của các nhà thầu vào ngày 19 tháng 10, chính phủ đã nhanh chóng báo cáo hành vi vi phạm này cho các cơ quan có thẩm quyền, bao gồm Trung tâm An ninh mạng Canada và Văn phòng Ủy viên Quyền riêng tư.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi việc phân tích khối lượng lớn dữ liệu bị xâm phạm vẫn đang diễn ra thì các chi tiết cụ thể về các cá nhân bị ảnh hưởng, bao gồm cả số lượng nhân viên bị ảnh hưởng, vẫn chưa được xác định. Tuy nhiên, đánh giá sơ bộ cho thấy những người sử dụng dịch vụ tái định cư từ năm 1999 có thể đã bị lộ thông tin cá nhân và tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một thống báo được công bố hôm thứ Sáu, ngày 17 tháng 11 cho biết: “Chính phủ Canada không chờ đợi kết quả của phân tích này và đang thực hiện cách tiếp cận chủ động, phòng ngừa để hỗ trợ những người có khả năng bị ảnh hưởng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các dịch vụ như giám sát tín dụng hoặc cấp lại hộ chiếu hợp lệ có thể đã bị xâm phạm sẽ được cung cấp cho các thành viên hiện tại và trước đây của cơ quan dịch vụ công, RCMP và Lực lượng Vũ trang Canada đã chuyển đến BGRS hoặc SIRVA Canada trong 24 năm qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Thông tin chi tiết bổ sung về các dịch vụ sẽ được cung cấp và cách truy cập chúng sẽ được cung cấp sớm nhất có thể."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cá nhân có khả năng bị ảnh hưởng bởi vi phạm dữ liệu này được khuyến khích thực hiện các biện pháp phòng ngừa, bao gồm cập nhật thông tin đăng nhập, bật xác thực đa yếu tố và giám sát tài khoản cá nhân và tài chính trực tuyến để phát hiện hoạt động bất thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người nghi ngờ có quyền truy cập trái phép vào tài khoản của họ cũng phải liên hệ với tổ chức tài chính, cơ quan thực thi pháp luật địa phương và Trung tâm Chống Lừa đảo Canada (CAFC) ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-82ce988f.png" length="4380305" type="image/png" />
      <pubDate>Thu, 23 Nov 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/chinh-phu-canada-tiet-lo-vu-tan-cong-du-lieu-sau-vu-hack-nha-thau</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-82ce988f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29-82ce988f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cybersecurity firm executive pleads guilty to hacking hospitals</title>
      <link>https://www.john-partners.us/cybersecurity-firm-executive-pleads-guilty-to-hacking-hospitals</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The former chief operating officer of a cybersecurity company has pleaded guilty to hacking two hospitals, part of the Gwinnett Medical Center (GMC), in June 2021 to boost his company's business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vikas Singla, who worked for Securolytics, a network security company that provided services to the healthcare industry, pleaded guilty to hacking into the systems of GMC Northside Hospital hospitals in Duluth and Lawrenceville, as prosecutors said in a June 2021 indictment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During his attack on September 27, 2018, he disrupted the health provider's phone and network printer services, and he stole the personal information of more than 200 patients from a Hologic R2 Digitizer digitizing device connected to a mammogram machine on GMC's Lawrenceville hospital.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the same day, Singla used over 200 printers in the GMC hospital in Duluth to print stolen patient information and "WE OWN YOU" messages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Defendant attempts to create and use publicity about the attack, including by causing the publication of information obtained without authorizations from the Digitiaze, to generate business for Securolytics," the guilty plea reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Singla "promoted" the GMC hack on Twitter, tweeting the names, dates of birth, and sexes of 43 patients whose data had been stolen in the breach. Securolytics also reached out potential clients after Singla's attack, highlighting the GMC incident in the emails.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prosecutors ask for 57 months of probation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This cyberattack on a hospital not only could have had disastrous consequences, but patient's personal information was also compromised," said Chris Hacker, Special Agent in Charge of FBI Atlanta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The FBI and our law enforcement partners are determined to hold accountable, those who allegedly put peoples health and safety at risk while driven by greed."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Singla was charged with 17 counts of intentional damage to a protected computer and one count of obtaining information from a protected computer. Prosecutors say that the defendant's attack on GMC's ASCOM phone system, printers, and digitizer resulted in more than $817,000 in financial losses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He has now agreed to pay over $817,000 plus interest in restitution to the Northside Hospital Gwinnett in Lawrenceville and the Ace American Insurance Company as part of the plea deal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The prosecutors will recommend a sentence of 57 months probation, including home detention, based on Singla being diagnosed with "a rare and incurable form of cancer" and "a potentially dangerous vascular condition," which warrant "home detention as an alternative to incarceration" so that the defendant can receive appropriate medical care.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The judge can impose a maximum term of imprisonment of 10 years during the sentencing hearing scheduled for February 15, 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29.png" length="4165347" type="image/png" />
      <pubDate>Wed, 22 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cybersecurity-firm-executive-pleads-guilty-to-hacking-hospitals</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Giám đốc điều hành công ty an ninh mạng đã nhận tội hack bệnh viện</title>
      <link>https://www.john-partners.us/giam-doc-dieu-hanh-cong-ty-an-ninh-mang-da-nhan-toi-hack-benh-vien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cựu giám đốc điều hành của một công ty an ninh mạng đã nhận tội hack hai bệnh viện, một phần của Trung tâm Y tế Gwinnett (GMC), vào tháng 6 năm 2021 để thúc đẩy hoạt động kinh doanh của công ty ông ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vikas Singla, người làm việc cho Securolytics, một công ty an ninh mạng cung cấp dịch vụ cho ngành chăm sóc sức khỏe, đã nhận tội xâm nhập vào hệ thống của các bệnh viện Bệnh viện GMC Northside ở Duluth và Lawrenceville, như các công tố viên cho biết trong bản cáo trạng tháng 6 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong cuộc tấn công vào ngày 27 tháng 9 năm 2018, anh ta đã làm gián đoạn dịch vụ điện thoại và máy in mạng của nhà cung cấp dịch vụ y tế, đồng thời đánh cắp thông tin cá nhân của hơn 200 bệnh nhân từ thiết bị số hóa Hologic R2 Số hóa được kết nối với máy chụp quang tuyến vú trên bệnh viện Lawrenceville của GMC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cùng ngày, Singla đã sử dụng hơn 200 máy in tại bệnh viện GMC ở Duluth để in thông tin bệnh nhân bị đánh cắp và thông báo "CHÚNG TÔI ĐÃ SỞ HỮU BẠN".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Bị cáo cố gắng tạo ra và sử dụng thông tin công khai về vụ tấn công, bao gồm cả việc công bố thông tin thu được mà không có sự cho phép của Digitiaze, để tạo ra hoạt động kinh doanh cho Securolytics,” lời nhận tội viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Singla đã "quảng bá" vụ hack GMC trên Twitter, đăng tweet tên, ngày sinh và giới tính của 43 bệnh nhân có dữ liệu đã bị đánh cắp trong vụ vi phạm. Securolytics cũng tiếp cận các khách hàng tiềm năng sau cuộc tấn công của Singla, nêu rõ sự cố GMC trong các email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công tố viên yêu cầu 57 tháng quản chế
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chris Hacker, Đặc vụ phụ trách FBI Atlanta cho biết: “Cuộc tấn công mạng vào bệnh viện này không chỉ có thể gây ra hậu quả tai hại mà thông tin cá nhân của bệnh nhân còn bị xâm phạm”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “FBI và các đối tác thực thi pháp luật của chúng tôi quyết định buộc tội những người bị cáo buộc do lòng tham thúc đẩy đã gây nguy hiểm cho sức khỏe và sự an toàn của người dân.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Singla bị buộc tội 17 tội cố ý làm hư hại một máy tính được bảo vệ và 01 tội lấy thông tin từ một máy tính được bảo vệ. Các công tố viên nói rằng cuộc tấn công của bị cáo vào hệ thống điện thoại, máy in và bộ số hóa ASCOM của GMC đã gây ra tổn thất tài chính hơn 817.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện anh ta đã đồng ý trả hơn 817.000 đô la cộng với tiền lãi bồi thường cho Bệnh viện Northside Gwinnett ở Lawrenceville và Công ty Bảo hiểm Ace American như một phần của thỏa thuận nhận tội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các công tố viên sẽ đề nghị mức án 57 tháng quản chế, bao gồm cả giam giữ tại nhà, dựa trên việc Singla được chẩn đoán mắc phải "một dạng ung thư hiếm gặp và không thể chữa khỏi" và "tình trạng mạch máu nguy hiểm tiềm tàng", dẫn đến "giam giữ tại nhà như một giải pháp thay thế cho việc giam giữ" để bị cáo có thể nhận được sự chăm sóc y tế thích hợp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thẩm phán có thể áp dụng mức phạt tù tối đa là 10 năm trong phiên tòa tuyên án dự kiến diễn ra vào ngày 15 tháng 2 năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29.png" length="4165347" type="image/png" />
      <pubDate>Wed, 22 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/giam-doc-dieu-hanh-cong-ty-an-ninh-mang-da-nhan-toi-hack-benh-vien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%2810%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Long Beach, California turns off IT systems after cyberattack</title>
      <link>https://www.john-partners.us/long-beach-california-turns-off-it-systems-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Californian City of Long Beach is warning that they suffered a cyberattack on Tuesday, November 14th that has led them to shut down portions of their IT network to prevent the attack's spread.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Long Beach is the home to approximately 460,000 people and is the seventh most populous city in California.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On November 15th, the City of Long Beach warned that it suffered a cyberattack on November 14th and engaged a cybersecurity firm to investigate the incident and notified the FBI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The City says that once it detected the attack, it began to take systems offline immediately, which is done to prevent the spread of the attack to other devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Out of an abundance of caution, systems will be taken offline effective immediately during the investigation and potential remediation. Systems are anticipated to be offline for upwards of several days," reads a statement on the City's website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "City email and phone systems are generally expected to remain available and City Hall and other public facing City facilities will be open as scheduled. Updates regarding the current operations for specific digital services will be available in the near future."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As the City works to resolve this incident, the public may experience some delays with systems and services, and we appreciate the public's patience and understanding of these inconveniences."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While some of the City's online services will not be available through the weekend, emergency services remain unaffected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear what type of cyberattack occurred and if data was stolen. However, it bears the hallmarks of a ransomware attack, which commonly involves data theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No threat actors have claimed responsibility for the attack, which usually does not occur until a week or more after a security incident when they publicly begin extortion attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Emsisoft threat analyst Brett Callow, who tracks attacks on local government in the United States, told BleepingComputer that if this turns out to be ransomware, it would be the 80th local government to suffer a ransomware attack in 2023. Of these attacks, 46 are known to have had data stolen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source: BleepingComputer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29.png" length="4073542" type="image/png" />
      <pubDate>Tue, 21 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/long-beach-california-turns-off-it-systems-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Long Beach - California tắt hệ thống CNTT sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/long-beach-california-tat-he-thong-cntt-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thành phố Long Beach của California đang cảnh báo rằng họ đã phải hứng chịu một cuộc tấn công mạng vào thứ Ba, ngày 14 tháng 11  khiến họ phải đóng cửa một phần mạng CNTT của mình để ngăn chặn cuộc tấn công lây lan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Long Beach là nơi sinh sống của khoảng 460.000 người và là thành phố đông dân thứ bảy ở California.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 15 tháng 11, Thành phố Long Beach đã cảnh báo rằng họ đã hứng chịu một cuộc tấn công mạng vào ngày 14 tháng 11 và đã thuê một công ty an ninh mạng để điều tra vụ việc và thông báo cho FBI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thành phố cho biết sau khi phát hiện cuộc tấn công, họ sẽ bắt đầu đưa các hệ thống vào chế độ ngoại tuyến ngay lập tức, điều này được thực hiện để ngăn chặn cuộc tấn công lây lan sang các thiết bị khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một thông báo trên trang web của Thành phố cho biết: “Cần hết sức thận trọng, các hệ thống sẽ chuyển sang trạng thái ngoại tuyến và có hiệu lực ngay lập tức trong quá trình điều tra và khả năng khắc phục. Các hệ thống được dự đoán sẽ ngoại tuyến trong vài ngày”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các hệ thống email và điện thoại của Thành phố nói chung dự kiến ​​sẽ vẫn hoạt động và Tòa thị chính cũng như các cơ sở công cộng khác của Thành phố sẽ mở cửa theo lịch trình. Các bản cập nhật về hoạt động hiện tại cho các dịch vụ kỹ thuật số cụ thể sẽ có trong tương lai gần."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Khi Thành phố nỗ lực giải quyết sự cố này, công chúng có thể gặp phải một số chậm trễ với hệ thống và dịch vụ và chúng tôi đánh giá cao sự kiên nhẫn và hiểu biết của công chúng về những bất tiện này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù một số dịch vụ trực tuyến của Thành phố sẽ không hoạt động đến cuối tuần nhưng các dịch vụ khẩn cấp vẫn không bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện chưa rõ loại tấn công mạng nào đã xảy ra và liệu dữ liệu có bị đánh cắp hay không. Tuy nhiên đây là dấu hiệu của một cuộc tấn công ransomware, thường liên quan đến việc đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không có kẻ đe dọa nào nhận trách nhiệm về vụ tấn công, việc này chỉ xảy ra cho đến một tuần hoặc hơn sau sự cố an ninh khi chúng công khai bắt đầu việc tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà phân tích mối đe dọa của Emsisoft, Brett Callow, người theo dõi các cuộc tấn công vào chính quyền địa phương ở Hoa Kỳ, nói với BleepingComputer rằng nếu đây hóa ra là ransomware, thì đây sẽ là chính quyền địa phương thứ 80 hứng chịu một cuộc tấn công bằng ransomware vào năm 2023. Trong số các cuộc tấn công này, 46 cuộc tấn công được biết đến đã bị đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29.png" length="4073542" type="image/png" />
      <pubDate>Tue, 21 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/long-beach-california-tat-he-thong-cntt-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%288%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Toyota confirms breach after Medusa ransomware threatens to leak data</title>
      <link>https://www.john-partners.us/toyota-confirms-breach-after-medusa-ransomware-threatens-to-leak-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Financial Services (TFS) has confirmed that it detected unauthorized access on some of its systems in Europe and Africa after Medusa ransomware claimed an attack on the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Financial Services, a subsidiary of Toyota Motor Corporation, is a global entity with a presence in 90% of the markets where Toyota sells its cars, providing auto financing to its customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier on November 16, the Medusa ransomware gang listed TFS to its data leak site on the dark web, demanding a payment of $8,000,000 to delete data allegedly stolen from the Japanese company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors gave Toyota 10 days to respond, with the option to extend the deadline for $10,000 per day.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4888135900182_dc4ec7912b9aea42d4cd4e4252211640.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Medusa demanding $8 million from Toyota
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Toyota Finance did not confirm if data was stolen in the attack, the threat actors claim to have exfiltrated files and threaten with a data leak if a ransom is not paid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To prove the intrusion, the hackers published sample data that includes financial documents, spreadsheets, purchase invoices, hashed account passwords, cleartext user IDs and passwords, agreements, passport scans, internal organization charts, financial performance reports, staff email addresses, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Medusa also provides a .TXT file with the file tree structure of all the data they claim to have stolen from Toyota’s systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most of the documents are in German, indicating that the hackers managed to access systems serving Toyota’s operations in Central Europe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer reached out to the Japanese automaker for a comment on the leaked data and a company spokesperson provided the following statement:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Toyota Financial Services Europe &amp;amp; Africa recently identified unauthorized activity on systems in a limited number of its locations.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We took certain systems offline to investigate this activity and to reduce risk and have also begun working with law enforcement.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “As of now, this incident is limited to Toyota Financial Services Europe &amp;amp; Africa.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regarding the status of the impacted systems and their estimated return to normal operations, the spokesperson told us that the process of bringing systems back online is already underway in most countries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another Citrix Bleed breach?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier on November 16, following Medusa’s disclosure of TFS as their victim, security analyst Kevin Beaumont highlighted that the firm’s German office had an internet-exposed Citrix Gateway endpoint which had not been updated since August 2023, indicating that it was vulnerable to the critical Citrix Bleed (CVE-2023-4966) security issue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A few days back, it was confirmed that Lockbit ransomware operatives were using publicly available exploits for Citrix Bleed to achieve breaches against the Industrial and Commercial Bank of China (ICBC), DP World, Allen &amp;amp; Overy, and Boeing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is possible that other ransomware groups have started to exploit Citrix Bleed, taking advantage of the massive attack surface estimated to count several thousand endpoints.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29.png" length="4558336" type="image/png" />
      <pubDate>Mon, 20 Nov 2023 06:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/toyota-confirms-breach-after-medusa-ransomware-threatens-to-leak-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Toyota xác nhận bị tấn công sau khi ransomware Medusa đe dọa sẽ làm rò rỉ dữ liệu</title>
      <link>https://www.john-partners.us/toyota-xac-nhan-bi-tan-cong-sau-khi-ransomware-medusa-de-doa-se-lam-ro-ri-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Financial Services (TFS) đã xác nhận rằng đã phát hiện hành vi truy cập trái phép vào một số hệ thống của mình ở Châu Âu và Châu Phi sau khi phần mềm ransomware Medusa tuyên bố tấn công Toyota.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Toyota Financial Services, một công ty con của Toyota Motor Corporation, là một tổ chức toàn cầu có mặt ở 90% thị trường nơi Toyota bán ô tô, cung cấp tài chính mua ô tô cho khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu ngày 16 tháng 11, băng đảng ransomware Medusa đã liệt kê TFS vào trang web rò rỉ dữ liệu trên web đen, yêu cầu thanh toán 8.000.000 USD để xóa dữ liệu được cho là bị đánh cắp từ công ty Nhật Bản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa đã cho Toyota 10 ngày để phản hồi, với tùy chọn gia hạn thời hạn với mức phí 10.000 USD mỗi ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4888135900182_dc4ec7912b9aea42d4cd4e4252211640.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Medusa đòi Toyota 8 triệu USD
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi Toyota Finance không xác nhận liệu dữ liệu có bị đánh cắp trong cuộc tấn công hay không, những kẻ đe dọa tuyên bố đã lấy cắp các tập tin và đe dọa rò rỉ dữ liệu nếu không trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc đã công bố mẫu để chứng minh đã xâm nhập vào hệ thống bao gồm tài liệu tài chính, bảng tính, hóa đơn mua hàng, mật khẩu tài khoản băm, ID và mật khẩu người dùng văn bản rõ ràng, thỏa thuận, quét hộ chiếu, sơ đồ tổ chức nội bộ, báo cáo hiệu suất tài chính, địa chỉ email của nhân viên, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Medusa cũng cung cấp tệp .TXT với cấu trúc cây tệp của tất cả dữ liệu mà  chúng đã đánh cắp từ hệ thống của Toyota.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết các tài liệu đều bằng tiếng Đức, cho thấy tin tặc đã truy cập được vào các hệ thống phục vụ hoạt động của Toyota ở Trung Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với nhà sản xuất ô tô Nhật Bản để nhận xét về dữ liệu bị rò rỉ và người phát ngôn của công ty đã đưa ra thông báo sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Toyota Financial Services Europe &amp;amp; Africa gần đây đã xác định được hoạt động trái phép trên các hệ thống ở một số địa điểm hạn chế.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Chúng tôi đã tắt một số hệ thống nhất định để điều tra hoạt động này và giảm thiểu rủi ro, đồng thời cũng đã bắt đầu làm việc với cơ quan thực thi pháp luật.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Tính đến thời điểm hiện tại, sự cố này chỉ giới hạn ở Toyota Financial Services Châu Âu và Châu Phi.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Về trạng thái của các hệ thống bị ảnh hưởng và ước tính khả năng trở lại hoạt động bình thường, người phát ngôn của Toyota nói với chúng tôi rằng quá trình đưa các hệ thống trở lại hoạt động bình thường đã được tiến hành ở hầu hết các quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một vi phạm Citrix Bleed khác đang diễn ra?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đầu ngày 16 tháng 11, sau khi Medusa tiết lộ TFS là nạn nhân của chúng, nhà phân tích bảo mật Kevin Beaumont đã nhấn mạnh rằng văn phòng tại Đức của Toyota có một điểm cuối Citrix Gateway tiếp xúc với internet và chưa được cập nhật kể từ tháng 8 năm 2023, có nguy cơ dễ bị tấn công bởi Citrix Bleed nghiêm trọng ( CVE-2023-4966) vấn đề bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài ngày trước, người ta đã xác nhận rằng các kẻ tấn công ransomware Lockbit đang sử dụng các khai thác công khai dành cho Citrix Bleed để đạt được các hành vi vi phạm chống lại Ngân hàng Công thương Trung Quốc (ICBC), DP World, Allen &amp;amp; Overy và Boeing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Có thể các nhóm ransomware khác đã bắt đầu khai thác Citrix Bleed, lợi dụng bề mặt tấn công khổng lồ ước tính lên tới vài nghìn điểm cuối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29.png" length="4558336" type="image/png" />
      <pubDate>Mon, 20 Nov 2023 06:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/toyota-xac-nhan-bi-tan-cong-sau-khi-ransomware-medusa-de-doa-se-lam-ro-ri-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%287%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Samsung hit by new data breach impacting UK store customers</title>
      <link>https://www.john-partners.us/samsung-hit-by-new-data-breach-impacting-uk-store-customers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung Electronics is notifying some of its customers of a data breach that exposed their personal information to an unauthorized individual.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says that the cyberattack impacted only customers who made purchases from the Samsung UK online store between July 1, 2019, and June 30, 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hacker exploits bug in third-party app
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung discovered the data breach two days ago, on November 13, and determined that it was the result of a hacker exploiting a vulnerability in a third-party application the company used.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No details have been provided about the security issue leveraged in the attack or the vulnerable application that enabled the attacker to access Samsung customer's personal information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The notification to customers says that exposed data may include names, phone numbers, postal and email addresses. The company underlines that credentials or financial information remains unaffected by the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4885396822343_25cd7b522a61e3bcdee1c65812fe4627.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung alerts customers of a new data breach
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: Michael Valentine
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Samsung spokesperson told BleepingComputer that the company was recently alerted of a cybersecurity incident that is limited to the UK region and does not affect data belonging to customers in the U.S., employees, or retailers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We were recently alerted to a cybersecurity incident, which resulted in certain contact information of some Samsung UK e-store customers being unlawfully obtained. No financial data, such as bank or credit card details, or customer passwords, were impacted. The incident is limited to the UK and does not affect U.S. customers, employees or retailer data” - Samsung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has taken all necessary steps to address the security issue, the representative told BleepingComputer, adding that the incident has also been reported to the UK’s Information Commissioner’s Office.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is the third data breach Samsung has suffered in two years. The previous one occurred in late July, 2023 - discovered on August 4, when hackers accessed and stole Samsung customers' names, contacts and demographic information, dates of birth, and product registration data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In March 2023, the data extortion group Lapsus$ breached Samsung’s network and stole confidential information, including source code for Galaxy smartphones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung confirmed that “certain internal data” had fallen into the hands of an unauthorized party after Lapsus$ leaked about 190GB of archived files along with a description of the contents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-380a74a1.png" length="2725012" type="image/png" />
      <pubDate>Mon, 20 Nov 2023 00:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/samsung-hit-by-new-data-breach-impacting-uk-store-customers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-380a74a1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-380a74a1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Reptar CPU flaw impacts Intel desktop and server systems</title>
      <link>https://www.john-partners.us/new-reptar-cpu-flaw-impacts-intel-desktop-and-server-systems</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intel has fixed a high-severity CPU vulnerability in its modern desktop, server, mobile, and embedded CPUs, including the latest Alder Lake, Raptor Lake, and Sapphire Rapids microarchitectures.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attackers can exploit the flaw—tracked as CVE-2023-23583 and described as a 'Redundant Prefix Issue'—to escalate privileges, gain access to sensitive information, or trigger a denial of service state (something that could prove very costly for cloud providers).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Under certain microarchitectural conditions, Intel has identified cases where execution of an instruction (REP MOVSB) encoded with a redundant REX prefix may result in unpredictable system behavior resulting in a system crash/hang, or, in some limited scenarios, may allow escalation of privilege (EoP) from CPL3 to CPL0," Intel said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Intel does not expect this issue to be encountered by any non-malicious real-world software. Redundant REX prefixes are not expected to be present in code nor generated by compilers. Malicious exploitation of this issue requires execution of arbitrary code. Intel identified the potential for escalation of privilege in limited scenarios as part of our internal security validation in a controlled Intel lab environment."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specific systems with affected processors, including those with Alder Lake, Raptor Lake, and Sapphire Rapids, have already received updated microcodes before November 2023, with no performance impact observed or expected issues.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also released microcode updates to address the issue for the other CPUs, with users advised to update their BIOS, system OS, and drivers to receive the latest microcode from their original equipment manufacturer (OEM), operating system vendor (OSV), and hypervisor vendors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The complete list of Intel CPUs affected by the CVE-2023-23583 vulnerability and mitigation guidance are available here.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Intel recommends updating affected processors to the microcode version listed in the affected processor table below as soon as possible to mitigate this redundant prefix issue. OSVs may also provide updates containing this new microcode as soon as possible," the company added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reptar is a 'very strange' vulnerability
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google vulnerability researcher Tavis Ormandy revealed on November 14 that this security bug was also independently discovered by multiple research teams within Google, including Google Information Security Engineering and the silifuzz team, who dubbed it 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reptar
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​As Google Cloud VP and CISO Phil Venables explained on November 14, the vulnerability is related to "how redundant prefixes are interpreted by the CPU which leads to bypassing the CPU's security boundaries if exploited successfully."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While, commonly, redundant prefixes should be ignored, they're triggering "very strange behavior" because of this vulnerability, as discovered by Ormandy during testing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4882754235262_ca85b4c342128cfc2a4035b30cd8ebf5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We observed some very strange behavior while testing. For example, branches to unexpected locations, unconditional branches being ignored and the processor no longer accurately recording the instruction pointer in xsave or call instructions," Ormandy said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This already seemed like it could be indicative of a serious problem, but within a few days of experimenting we found that when multiple cores were triggering the same bug, the processor would begin to report machine check exceptions and halt."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this year, Google security researchers discovered the Downfall vulnerability impacting modern Intel CPUs and the Zenbleed flaw, which lets attackers steal sensitive data like passwords and encryption keys from systems with AMD Zen2 CPUs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On November 14, AMD also patched a vulnerability called CacheWarp that lets malicious actors hack AMD SEV-protected VMs to escalate privileges and gain remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29.png" length="2098054" type="image/png" />
      <pubDate>Fri, 17 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-reptar-cpu-flaw-impacts-intel-desktop-and-server-systems</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lỗ hổng CPU Reptar mới ảnh hưởng đến hệ thống máy tính để bàn và máy chủ Intel</title>
      <link>https://www.john-partners.us/lo-hong-cpu-reptar-moi-anh-huong-den-he-thong-may-tinh-de-ban-va-may-chu-intel</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intel đã khắc phục lỗ hổng CPU có mức độ nghiêm trọng cao trong các CPU máy tính để bàn, máy chủ, thiết bị di động và CPU nhúng hiện đại, bao gồm các vi kiến trúc (microarchitectures) Alder Lake, Raptor Lake và Sapphire Rapids mới nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công có thể khai thác lỗ hổng, được theo dõi là CVE-2023-23583 và được mô tả là 'Redundant Prefix Issue'—để nâng cấp đặc quyền, giành quyền truy cập vào thông tin nhạy cảm hoặc kích hoạt trạng thái từ chối dịch vụ (điều này có thể gây tốn kém cho các nhà cung cấp dịch vụ đám mây).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trong một số điều kiện vi kiến trúc (microarchitectures) nhất định, Intel đã xác định được các trường hợp trong đó việc thực thi lệnh (REP MOVSB) được mã hóa bằng Redundant REX prefix có thể dẫn đến việc hệ thống không thể đoán trước dẫn đến sự cố/treo hệ thống hoặc, trong một số trường hợp hạn chế, có thể cho phép leo thang lỗi đặc quyền (EoP) từ CPL3 đến CPL0", Intel cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Intel không mong đợi bất kỳ phần mềm thực tế không độc hại nào gặp phải vấn đề này. Redundant REX prefix dự kiến sẽ không xuất hiện trong mã cũng như không được tạo ra bởi các trình biên dịch. Việc khai thác độc hại vấn đề này đòi hỏi phải thực thi mã tùy ý. Intel đã xác định khả năng leo thang đặc quyền trong các tình huống hạn chế như một phần của quá trình xác thực bảo mật nội bộ của chúng tôi trong môi trường phòng thí nghiệm được Intel kiểm soát."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các hệ thống cụ thể có bộ xử lý bị ảnh hưởng, bao gồm cả những hệ thống có Alder Lake, Raptor Lake và Sapphire Rapids, đã nhận được các microcode cập nhật trước tháng 11 năm 2023 mà không thấy có vấn đề dự kiến hoặc ảnh hưởng đến hiệu suất nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty cũng phát hành các bản cập nhật microcode để giải quyết vấn đề cho các CPU khác, trong đó người dùng nên cập nhật BIOS, hệ điều hành hệ thống và trình điều khiển để nhận microcode mới nhất từ nhà sản xuất thiết bị gốc (OEM), nhà cung cấp hệ điều hành (OSV) và nhà cung cấp hypervisor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách đầy đủ các CPU Intel bị ảnh hưởng bởi lỗ hổng CVE-2023-23583 và hướng dẫn giảm thiểu có sẵn tại đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Intel khuyến nghị cập nhật các bộ xử lý bị ảnh hưởng lên phiên bản microcode được liệt kê trong bảng bộ xử lý bị ảnh hưởng bên dưới càng sớm càng tốt để giảm thiểu redundant prefix issue này. OSV cũng có thể cung cấp các bản cập nhật có microcode mới này càng sớm càng tốt", Intel cho biết thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Reptar là lỗ hổng “rất lạ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu lỗ hổng của Google, Tavis Ormandy đã tiết lộ rằng lỗi bảo mật này cũng được phát hiện độc lập bởi các đội ngũ nghiên cứu trong Google, bao gồm Google Information Security Engineering và nhóm silifuzz, họ đã đặt tên cho nó là Reptar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google Cloud VP và CISO Phil Venables đã giải thích ngày 14 tháng 11, lỗ hổng này có liên quan đến “cách CPU giải thích các redundant prefixes, dẫn đến việc vượt qua ranh giới bảo mật của CPU nếu khai thác thành công”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù thông thường các redundant prefixes nên bị bỏ qua nhưng chúng đang gây ra "hành vi rất lạ" do lỗ hổng này, như Ormandy đã phát hiện trong quá trình thử nghiệm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4882754235262_ca85b4c342128cfc2a4035b30cd8ebf5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Ormandy cho biết: “Chúng tôi đã quan sát thấy một số hành vi rất lạ trong khi thử nghiệm. Ví dụ: các nhánh đến các vị trí không mong muốn, các nhánh vô điều kiện bị bỏ qua và bộ xử lý không còn ghi chính xác con trỏ lệnh trong lệnh xsave hoặc lệnh gọi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này có thể là dấu hiệu của một sự cố nghiêm trọng, nhưng trong vài ngày thử nghiệm, chúng tôi phát hiện ra rằng khi nhiều lõi gây ra cùng một lỗi, bộ xử lý sẽ bắt đầu báo cáo các ngoại lệ kiểm tra máy và tạm dừng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu năm nay, các nhà nghiên cứu bảo mật của Google đã phát hiện ra lỗ hổng Downfall ảnh hưởng đến các CPU Intel hiện đại và lỗ hổng Zenbleed, cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm như mật khẩu và khóa mã hóa từ các hệ thống có CPU AMD Zen2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 14 tháng 11, AMD cũng đã vá một lỗ hổng có tên CacheWarp cho phép các tác nhân độc hại hack các máy ảo được AMD SEV bảo vệ để nâng cấp đặc quyền và giành quyền thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29.png" length="2098054" type="image/png" />
      <pubDate>Fri, 17 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lo-hong-cpu-reptar-moi-anh-huong-den-he-thong-may-tinh-de-ban-va-may-chu-intel</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%286%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Samsung bị tấn công dữ liệu mới làm ảnh hưởng đến khách hàng tại cửa hàng ở Anh</title>
      <link>https://www.john-partners.us/samsung-bi-tan-cong-du-lieu-moi-lam-anh-huong-den-khach-hang-tai-cua-hang-o-anh</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung Electronics đang thông báo cho một số khách hàng của mình về một vụ tấn công dữ liệu làm lộ thông tin cá nhân của họ cho một cá nhân không được phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Samsung cho biết cuộc tấn công mạng chỉ ảnh hưởng đến những khách hàng mua hàng từ cửa hàng trực tuyến Samsung UK trong khoảng thời gian từ ngày 1 tháng 7 năm 2019 đến ngày 30 tháng 6 năm 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hacker khai thác lỗi trong ứng dụng của bên thứ ba
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung đã phát hiện ra vụ tấn công dữ liệu hai ngày trước, vào ngày 13 tháng 11 và xác định đó là kết quả của việc một hacker khai thác lỗ hổng trong ứng dụng của bên thứ ba mà họ đã sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không có thông tin chi tiết nào được cung cấp về vấn đề bảo mật được tận dụng trong cuộc tấn công hoặc ứng dụng dễ bị tấn công đã cho phép kẻ tấn công truy cập thông tin cá nhân của khách hàng Samsung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cho khách hàng cho biết dữ liệu bị lộ có thể bao gồm tên, số điện thoại, địa chỉ bưu chính và email. Samsung nhấn mạnh rằng thông tin xác thực hoặc thông tin tài chính vẫn không bị ảnh hưởng bởi vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4885396822343_25cd7b522a61e3bcdee1c65812fe4627.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung cảnh báo khách hàng về vụ tấn công dữ liệu mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: Michael Valentine
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Samsung nói với BleepingComputer rằng gần đây Samsung đã được cảnh báo về một sự cố an ninh mạng chỉ giới hạn ở khu vực Vương quốc Anh và không ảnh hưởng đến dữ liệu của khách hàng, nhân viên hoặc nhà bán lẻ ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Gần đây, chúng tôi đã được cảnh báo về một sự cố an ninh mạng, dẫn đến việc một số thông tin liên hệ nhất định của một số khách hàng tại cửa hàng điện tử Samsung ở Anh bị thu thập một cách bất hợp pháp. Không có dữ liệu tài chính nào, chẳng hạn như chi tiết ngân hàng hoặc thẻ tín dụng hoặc mật khẩu của khách hàng, bị ảnh hưởng. Sự cố chỉ giới hạn ở Anh và không ảnh hưởng đến dữ liệu của khách hàng, nhân viên hoặc nhà bán lẻ ở Hoa Kỳ” - Samsung cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người đại diện của Samsung nói với BleepingComputer rằng họ đã thực hiện tất cả các bước cần thiết để giải quyết vấn đề bảo mật, đồng thời cho biết thêm rằng vụ việc cũng đã được báo cáo lên Văn phòng Ủy viên Thông tin của Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là vụ tấn công dữ liệu thứ ba mà Samsung phải gánh chịu trong hai năm. Vụ trước xảy ra vào cuối tháng 7 năm 2023 - được phát hiện vào ngày 4 tháng 8, khi tin tặc truy cập và đánh cắp tên, danh bạ và thông tin nhân khẩu học, ngày sinh cũng như dữ liệu đăng ký sản phẩm của khách hàng Samsung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 3 năm 2023, nhóm tống tiền dữ liệu Lapsus$ đã xâm nhập mạng của Samsung và đánh cắp thông tin bí mật, bao gồm cả mã nguồn của điện thoại thông minh Galaxy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Samsung xác nhận rằng “một số dữ liệu nội bộ nhất định” đã rơi vào tay một bên trái phép sau khi Lapsus$ rò rỉ khoảng 190GB tệp lưu trữ cùng với mô tả nội dung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-380a74a1.png" length="2725012" type="image/png" />
      <pubDate>Fri, 17 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/samsung-bi-tan-cong-du-lieu-moi-lam-anh-huong-den-khach-hang-tai-cua-hang-o-anh</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-380a74a1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-380a74a1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công CPU AMD CacheWarp mới cho phép tin tặc giành được quyền root trong máy ảo Linux</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-cpu-amd-cachewarp-moi-cho-phep-tin-tac-gianh-duoc-quyen-root-trong-may-ao-linux</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cuộc tấn công chèn lỗi dựa trên phần mềm mới là CacheWarp có thể cho phép các tác nhân đe dọa xâm nhập vào các máy ảo được bảo vệ AMD SEV bằng cách nhắm mục tiêu ghi bộ nhớ để nâng cấp đặc quyền và giành quyền thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công mới này khai thác các lỗ hổng trong công nghệ Trạng thái mã hóa ảo hóa an toàn (SEV-ES) và Công nghệ phân trang lồng nhau an toàn ảo hóa mã hóa (SEV-SNP) của AMD được thiết kế để bảo vệ chống lại các trình ảo hóa độc hại và giảm bề mặt tấn công của máy ảo bằng cách mã hóa dữ liệu VM và chặn các hành động thay đổi nó theo bất kỳ cách nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng cơ bản (CVE-2023-20592) được phát hiện bởi các nhà nghiên cứu bảo mật thuộc Trung tâm bảo mật thông tin CISPA Helmholtz và Đại học Công nghệ Graz và nhà nghiên cứu độc lập Youheng Lue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cho biết: “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CacheWarp
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            là một cuộc tấn công lỗi dựa trên phần mềm mới nhắm vào AMD SEV-ES và SEV-SNP, khai thác khả năng hoàn nguyên các dòng bộ nhớ đệm đã sửa đổi của máy ảo khách về trạng thái (cũ) trước đó về mặt kiến trúc”.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trong 3 nghiên cứu gần đây, chúng tôi đã chứng minh một cuộc tấn công vào RSA trong thư viện mật mã Intel IPP, khôi phục toàn bộ khóa riêng, đăng nhập vào máy chủ OpenSSH mà không cần xác thực và nâng cấp đặc quyền để root thông qua tệp nhị phân sudo."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: trong các cuộc tấn công thành công, tác nhân độc hại có thể hoàn nguyên các biến được sử dụng để xác thực về phiên bản trước đó, điều này cho phép chúng chiếm được quyền điều khiển phiên được xác thực trước đó. Hơn nữa, việc khai thác CacheWarp cho phép kẻ tấn công thao túng các địa chỉ trả về trên stack, từ đó thay đổi lỗ hổng kiểm soát của chương trình mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật cũng đã xuất bản một bài báo học thuật và chia sẻ video demo về cách sử dụng CacheWarp để giành quyền root hoặc bỏ qua xác thực OpenSSH.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           AMD cũng đưa ra lời khuyên bảo mật ngày 14 tháng 11 cho biết vấn đề CacheWarp đã được tìm thấy trong hướng dẫn INVD và có thể dẫn đến mất tính toàn vẹn bộ nhớ máy ảo khách (VM) SEV-ES và SEV-SNP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AMD cho biết: “Hành vi không đúng hoặc không mong muốn của lệnh INVD trong một số CPU AMD có thể cho phép kẻ tấn công với trình ảo hóa độc hại ảnh hưởng đến hành vi ghi lại dòng bộ đệm của CPU, dẫn đến mất khả năng toàn vẹn bộ nhớ của máy ảo (VM) khách”. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CacheWarp chỉ ảnh hưởng đến các hệ thống AMD có bộ xử lý sau có hỗ trợ SEV:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bộ xử lý AMD EPYC thế hệ thứ 1 (SEV và SEV-ES)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bộ xử lý AMD EPYC thế hệ thứ 2 (SEV và SEV-ES)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bộ xử lý AMD EPYC thế hệ thứ 3 (SEV, SEV-ES, SEV-SNP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo tư vấn của AMD, vấn đề này không ảnh hưởng đến bộ xử lý AMD 'Genoa' EPYC thế hệ thứ 4 (vi kiến trúc Zen 4).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AMD cho biết không có biện pháp giảm nhẹ nào đối với bộ xử lý EPYC thế hệ thứ nhất hoặc thứ hai vì tính năng SEV và SEV-ES thiếu chức năng bảo vệ bộ nhớ VM khách, trong khi tính năng SEV-SNP không khả dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, đối với những khách hàng sử dụng bộ xử lý EPYC thế hệ thứ 3 của AMD có bật tính năng Phân trang lồng nhau an toàn ảo hóa mã hóa an toàn (SEV-SNP) của AMD, AMD đã phát hành bản vá microcode có thể tải nóng và hình ảnh chương trình cơ sở cập nhật (bản vá này sẽ không dẫn đến bất kỳ hiệu suất nào).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-2ff39526.png" length="4495688" type="image/png" />
      <pubDate>Thu, 16 Nov 2023 11:17:08 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-cpu-amd-cachewarp-moi-cho-phep-tin-tac-gianh-duoc-quyen-root-trong-may-ao-linux</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-2ff39526.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-2ff39526.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New CacheWarp AMD CPU attack lets hackers gain root in Linux VMs</title>
      <link>https://www.john-partners.us/new-cachewarp-amd-cpu-attack-lets-hackers-gain-root-in-linux-vms</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new software-based fault injection attack, CacheWarp, can let threat actors hack into AMD SEV-protected virtual machines by targeting memory writes to escalate privileges and gain remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new attack exploits flaws in AMD's Secure Encrypted Virtualization-Encrypted State (SEV-ES) and Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) tech designed to protect against malicious hypervisors and reduce the attack surface of VMs by encrypting VM data and blocking attempts to alter it in any way.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The underlying vulnerability (CVE-2023-20592) was discovered by security researchers with CISPA Helmholtz Center for Information Security and Graz University of Technology and independent researcher Youheng Lue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CacheWarp
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , a new software-based fault attack on AMD SEV-ES and SEV-SNP, exploiting the possibility to architecturally revert modified cache lines of guest VMs to their previous (stale) state," the researchers said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In 3 case studies, we demonstrate an attack on RSA in the Intel IPP crypto library, recovering the entire private key, logging into an OpenSSH server without authentication, and escalating privileges to root via the sudo binary."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In successful attacks, malicious actors could, for instance, revert variables used for authentication to a previous version, enabling them to hijack a previously authenticated session. Moreover, exploiting CacheWarp enables attackers to manipulate return addresses on the stack, thereby altering the control flow of a targeted program.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The security researchers have also published an academic paper and shared video demos on using CacheWarp to gain root privileges or bypass OpenSSH authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           AMD also issued a security advisory on November 14, saying that the CacheWarp issue was found in the INVD instruction and may lead to a loss of SEV-ES and SEV-SNP guest virtual machine (VM) memory integrity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Improper or unexpected behavior of the INVD instruction in some AMD CPUs may allow an attacker with a malicious hypervisor to affect cache line write-back behavior of the CPU leading to a potential loss of guest virtual machine (VM) memory integrity," AMD says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CacheWarp affects only AMD systems with the following processors that come with SEV support:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1st Gen AMD EPYC Processors (SEV and SEV-ES)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2nd Gen AMD EPYC Processors (SEV and SEV-ES)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            3rd Gen AMD EPYC Processors (SEV, SEV-ES, SEV-SNP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to AMD's advisory, the issue does not impact AMD 4th generation 'Genoa' EPYC processors (Zen 4 microarchitecture).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says there is no mitigation for first or second generations of EPYC processors because the SEV and SEV-ES features lack protection functionality for guest VM memory, while the SEV-SNP feature is unavailable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nevertheless, for customers using AMD's 3rd generation EPYC processors with the AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) feature enabled, AMD has released a hot-loadable microcode patch and updated firmware image (the patch should not result in any performance hit).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-2ff39526.png" length="4495688" type="image/png" />
      <pubDate>Thu, 16 Nov 2023 11:13:50 GMT</pubDate>
      <guid>https://www.john-partners.us/new-cachewarp-amd-cpu-attack-lets-hackers-gain-root-in-linux-vms</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-2ff39526.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29-2ff39526.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LockBit ransomware leaks gigabytes of Boeing data</title>
      <link>https://www.john-partners.us/lockbit-ransomware-leaks-gigabytes-of-boeing-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The LockBit ransomware gang published data stolen from Boeing, one of the largest aerospace companies that services commercial airplanes and defense systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Before the leak, LockBit hackers said that Boeing ignored warnings that data would become publicly available and threatened to publish a sample of about 4GB of the most recent files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backup data published
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LockBit ransomware has leaked more than 43GB of files from Boeing after the company refused to pay a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most of the data listed on the hacker group’s leak site are backups for various systems, the most recent of them with an October 22 timestamp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ransomware actor posted Boeing on their site on October 27 and gave the company a November 2nd deadline to contact them and engage in negotiations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hackers said at the time they had stolen “a tremendous amount of sensitive data” and were ready to publish it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4875502773292_6007a65f809fd018940fdcddc4f2183c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Boeing page on LockBit data leak site
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Boeing disappeared from LockBit’s list of victims for a period but was listed again on November 7, when the hackers announced that their warnings had been ignored.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the company continued to be silent, the LockBit ransomware gang decided to show that they had a bargaining chip and threatened to publish “just around 4GB of sample data (most recent).”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hackers also threatened that they would publish the databases “if we do not see a positive cooperation from Boeing.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4875502769536_48ff8c0c925c730e7aaee370cfa3ddc4.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LockBit ransomware threatens Boeing with leaking stolen files
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: FalconFeed
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On November 10, LockBit released on their site all the data they had from Boeing. Among the files are configuration backups for IT management software, and logs for monitoring and auditing tools.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backups from Citrix appliances are also listed, which sparked speculation about LockBit ransomware using the recently disclosed Citrix Bleed vulnerability (CVE-2023-4966), for which proof-of-concept exploit code was published on October 24.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Boeing confirmed the cyberattack, the company did not provide any details about the incident or how the hackers breached its network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LockBit is one of the most resilient ransomware-as-a-service (RaaS) operations, having been active for more than four years and making thousands of victims across various sectors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the victims are Continental automotive giant, the UK Royal Mail, the Italian Internal Revenue Service, and the City of Oakland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. government said in June that the gang extorted about $91 million since 2020 in close to 1,700 attacks against various organizations in the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the gang operates internationally. In August, the Spanish National Police warned of a phishing campaign that targeted architecture firms in the country to encrypt systems with LockBit’s locker malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-6c8c58a0.png" length="2379553" type="image/png" />
      <pubDate>Wed, 15 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lockbit-ransomware-leaks-gigabytes-of-boeing-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-6c8c58a0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-6c8c58a0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm ransomware LockBit làm rò rỉ hàng gigabyte dữ liệu của Boeing</title>
      <link>https://www.john-partners.us/phan-mem-ransomware-lockbit-lam-ro-ri-hang-gigabyte-du-lieu-cua-boeing</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm ransomware LockBit đã công bố dữ liệu bị đánh cắp từ Boeing, một trong những công ty hàng không vũ trụ lớn nhất chuyên cung cấp máy bay thương mại và hệ thống phòng thủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước vụ rò rỉ, tin tặc LockBit cho biết Boeing đã phớt lờ cảnh báo rằng dữ liệu sẽ được công khai và đe dọa sẽ xuất bản một mẫu khoảng 4GB của các tệp gần đây nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu sao lưu được phát hành
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm ransomware LockBit đã rò rỉ hơn 43GB tệp từ Boeing sau khi Boeing từ chối trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết dữ liệu được liệt kê trên trang web rò rỉ của nhóm hacker đều là bản sao lưu cho nhiều hệ thống khác nhau, dữ liệu gần đây nhất trong số đó có mốc thời gian là ngày 22 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công ransomware đã đăng Boeing trên trang web của họ vào ngày 27 tháng 10 và đưa ra thời hạn cuối cùng cho Boeing là ngày 2 tháng 11 để liên hệ với chúngg và thực hiện đàm phán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tin tặc cho biết vào thời điểm đó chúng  đã đánh cắp “một lượng lớn dữ liệu nhạy cảm” và sẵn sàng công bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4875502773292_6007a65f809fd018940fdcddc4f2183c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang Boeing trên trang rò rỉ dữ liệu LockBit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Boeing đã biến mất khỏi danh sách nạn nhân của LockBit trong một thời gian nhưng lại được liệt kê trở lại vào ngày 7 tháng 11, khi các tin tặc thông báo rằng những cảnh báo của chúng đã bị Boeing phớt lờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi Boeing tiếp tục im lặng, nhóm ransomware LockBit quyết định chứng tỏ chúng có lợi thế trong việc thương lượng và đe dọa sẽ công bố “chỉ khoảng 4GB dữ liệu mẫu (gần đây nhất)”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm tin tặc cũng đe dọa rằng sẽ công bố cơ sở dữ liệu “nếu chúng tôi không thấy sự hợp tác tích cực từ Boeing”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4875502769536_48ff8c0c925c730e7aaee370cfa3ddc4.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm ransomware LockBit đe dọa Boeing làm rò rỉ các tập tin bị đánh cắp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: FalconFeed
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 10 tháng 11, LockBit đã công bố trên trang web của chúng tất cả dữ liệu có từ Boeing. Trong số các tệp này có bản sao lưu cấu hình cho phần mềm quản lý CNTT và nhật ký cho các công cụ giám sát và kiểm tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các bản sao lưu từ các thiết bị Citrix cũng được liệt kê, làm dấy lên suy đoán về ransomware LockBit sử dụng lỗ hổng Citrix Bleed được tiết lộ gần đây (CVE-2023-4966), trong đó mã khai thác bằng chứng khái niệm đã được xuất bản vào ngày 24 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy Boeing xác nhận vụ tấn công mạng nhưng không cung cấp bất kỳ thông tin chi tiết nào về vụ việc hoặc cách thức tin tặc xâm nhập mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           LockBit là một trong những hoạt động ransomware-as-a-service (RaaS) linh hoạt nhất, đã hoạt động được hơn 4 năm và gây ra hàng nghìn nạn nhân trên nhiều lĩnh vực khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số các nạn nhân có gã khổng lồ ô tô Continental, Royal Mail của Anh, Sở Thuế vụ Ý và Thành phố Oakland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính phủ Hoa Kỳ cho biết vào tháng 6 rằng băng nhóm này đã tống tiền khoảng 91 triệu USD kể từ năm 2020 trong gần 1.700 cuộc tấn công nhằm vào các tổ chức khác nhau trong nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, băng đảng này hoạt động trên mạnh phạm vi quốc tế. Vào tháng 8, Cảnh sát Quốc gia Tây Ban Nha đã cảnh báo về một chiến dịch lừa đảo nhắm vào các công ty kiến trúc trong nước nhằm mã hóa hệ thống bằng phần mềm độc hại LockBit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-6c8c58a0.png" length="2379553" type="image/png" />
      <pubDate>Wed, 15 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-ransomware-lockbit-lam-ro-ri-hang-gigabyte-du-lieu-cua-boeing</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-6c8c58a0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-6c8c58a0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Chrome &amp; Microsoft Edge to get 'Save Frame' feature for YouTube</title>
      <link>https://www.john-partners.us/my-post</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You can soon right-click on any YouTube video in Microsoft Edge or Google Chrome and save the frame (capture the screenshot of the video) in the original resolution and PNG format.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Following the introduction of an option to "copy video frame" on YouTube, Google has now implemented an additional feature allowing you to "save" video frames directly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4875502773291_8b063eec289bdf5eb3bc15849c57073b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new feature, which enables users to save individual frames from YouTube videos, has also been added to the Microsoft Edge Canary build.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Save frame integration is a result of recent updates by Chromium developers. It allows the video frames to be saved in PNG format, preserving the exact resolution of the video.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A few months ago, Microsoft adopted the option to copy video frames from Chromium, so it also makes sense for the tech giant to add the new 'save' frame feature to Edge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, Chromium developers plan to introduce another feature, enabling users to "Search video frame with [a specified search provider]".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This development signifies a notable enhancement in how you can interact with video content on platforms like YouTube, offering more flexibility and creative potential in engaging with videos online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-7cfb8b70.png" length="2404882" type="image/png" />
      <pubDate>Tue, 14 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/my-post</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-7cfb8b70.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-7cfb8b70.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Chrome và Microsoft Edge bổ sung tính năng 'Save Frame' cho YouTube</title>
      <link>https://www.john-partners.us/google-chrome-va-microsoft-edge-bo-sung-tinh-nang-save-frame-cho-youtube</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bạn có thể sớm nhấp chuột phải vào bất kỳ video YouTube nào trong Microsoft Edge hoặc Google Chrome và lưu khung - save frame (chụp ảnh màn hình của video) ở độ phân giải gốc và định dạng PNG.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi giới thiệu tùy chọn "sao chép khung hình video - copy video frame" trên YouTube, Google hiện đã triển khai một tính năng bổ sung cho phép bạn "lưu" trực tiếp các khung hình video.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4875502773291_8b063eec289bdf5eb3bc15849c57073b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Tính năng mới này, cho phép người dùng lưu từng khung hình từ video YouTube, cũng đã được thêm vào bản dựng Microsoft Edge Canary.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tích hợp lưu khung là kết quả của các bản cập nhật gần đây của các lập trình viên Chrome. Nó cho phép lưu các khung hình video ở định dạng PNG, giữ nguyên độ phân giải chính xác của video.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách đây vài tháng, Microsoft đã áp dụng tùy chọn sao chép khung hình video từ Chrome, do đó, việc gã khổng lồ công nghệ bổ sung tính năng “lưu” khung hình mới vào Edge cũng là điều hợp lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, các lập trình viên của Chrome có kế hoạch giới thiệu một tính năng khác, cho phép người dùng "Tìm kiếm khung hình video với [nhà cung cấp dịch vụ tìm kiếm được chỉ định]".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc phát minh này cho thấy sự cải tiến đáng chú ý về cách bạn có thể tương tác với nội dung video trên các nền tảng như YouTube, mang lại sự linh hoạt và tiềm năng sáng tạo hơn khi tương tác với video trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-7cfb8b70.png" length="2404882" type="image/png" />
      <pubDate>Tue, 14 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-chrome-va-microsoft-edge-bo-sung-tinh-nang-save-frame-cho-youtube</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-7cfb8b70.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-7cfb8b70.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Iran phát động các cuộc tấn công phần mềm độc hại vào lĩnh vực công nghệ của Israel</title>
      <link>https://www.john-partners.us/tin-tac-iran-phat-dong-cac-cuoc-tan-cong-phan-mem-doc-hai-vao-linh-vuc-cong-nghe-cua-israel</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật đã theo dõi một chiến dịch mới từ Imperial Kitten nhắm mục tiêu vào các công ty vận tải, hậu cần và công nghệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Imperial Kitten còn được gọi là Tortoiseshell, TA456, Crimson Sandstorm và Yellow Liderc, và đã sử dụng nhân vật trực tuyến Marcella Flores trong vài năm để lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Imperial Kitten là một tác nhân đe dọa có liên quan đến Lực lượng Vệ binh Cách mạng Hồi giáo (IRGC), một chi nhánh của Lực lượng Vũ trang Iran đã hoạt động ít nhất từ năm 2017, thực hiện các cuộc tấn công mạng nhằm vào các tổ chức trong nhiều lĩnh vực khác nhau, bao gồm quốc phòng, công nghệ, viễn thông, hàng hải, năng lượng, tư vấn và các dịch vụ chuyên nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công gần đây được phát hiện bởi các nhà nghiên cứu tại công ty an ninh mạng CrowdStrike. Họ đã đưa ra nhận định dựa trên sự trùng lặp về cơ sở hạ tầng với các chiến dịch trước đây, các chiến thuật, kỹ thuật và quy trình (TTP) được quan sát, việc sử dụng phần mềm độc hại IMAPLoader, nhử mồi lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công của Imperial Kitten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một báo cáo được công bố đầu tuần trước, các nhà nghiên cứu cho biết Imperial Kitten đã phát động các cuộc tấn công lừa đảo vào tháng 10 bằng cách sử dụng chủ đề ‘tuyển dụng việc làm’ trong các email có tệp đính kèm Microsoft Excel độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi mở tài liệu, mã macro độc hại bên trong sẽ trích xuất hai tệp tạo ra tính bền vững thông qua sửa đổi sổ đăng ký và chạy payload Python để truy cập shell ngược.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, kẻ tấn công di chuyển ngang trong mạng bằng cách sử dụng các công cụ như PAExec để thực thi các quy trình từ xa và NetScan để trinh sát mạng. Ngoài ra, chúng còn sử dụng ProcDump để lấy thông tin xác thực từ bộ nhớ hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc giao tiếp với máy chủ chỉ huy và kiểm soát (C2) được thực hiện bằng cách sử dụng phần mềm độc hại tùy chỉnh IMAPLoader và StandardKeyboard, cả hai đều dựa vào email để trao đổi thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cho biết StandardKeyboard vẫn tồn tại trên máy bị xâm nhập dưới dạng Dịch vụ Bàn phím Dịch vụ Windows và thực thi các lệnh được mã hóa base64 nhận được từ C2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CrowdStrike xác nhận với BleepingComputer rằng các cuộc tấn công vào tháng 10 năm 2023 nhắm vào các tổ chức của Israel sau cuộc xung đột Israel-Hamas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các chiến dịch trước đây
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong hoạt động trước đó, Imperial Kitten đã thực hiện các cuộc tấn công Watering Hole bằng cách xâm phạm một số trang web của Israel bằng mã JavaScript nhằm thu thập thông tin về khách truy cập, chẳng hạn như dữ liệu trình duyệt và địa chỉ IP, lập hồ sơ các mục tiêu tiềm năng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm Thông tin về mối đe dọa tại PricewaterhouseCoopers (PwC) cho biết các chiến dịch này diễn ra từ năm 2022 đến năm 2023 và nhắm mục tiêu vào các lĩnh vực hàng hải, vận chuyển và hậu cần, một số nạn nhân nhận được phần mềm độc hại IMAPLoader kèm theo payload bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các trường hợp khác, Crowdstrike đã chứng kiến tin tặc xâm nhập mạng trực tiếp, tận dụng mã khai thác công khai, sử dụng thông tin xác thực VPN bị đánh cắp, thực hiện chèn SQL hoặc thông qua email lừa đảo được gửi đến tổ chức mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả CrowdStrike và PwC [1, 2] đều cung cấp các chỉ báo về sự xâm phạm (IoC) đối với phần mềm độc hại và cơ sở hạ tầng của đối thủ được sử dụng trong các cuộc tấn công được quan sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-4bc3f454.png" length="5027303" type="image/png" />
      <pubDate>Mon, 13 Nov 2023 05:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-iran-phat-dong-cac-cuoc-tan-cong-phan-mem-doc-hai-vao-linh-vuc-cong-nghe-cua-israel</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-4bc3f454.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-4bc3f454.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Chrome &amp; Microsoft Edge to get 'Save Frame' feature for YouTube</title>
      <link>https://www.john-partners.us/google-chrome-microsoft-edge-to-get-save-frame-feature-for-youtube</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers have tracked a new campaign from Imperial Kitten targeting transportation, logistics, and technology firms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imperial Kitten is also known as Tortoiseshell, TA456, Crimson Sandstorm, and Yellow Liderc, and for several years it used the online persona Marcella Flores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is a threat actor linked to the Islamic Revolutionary Guard Corps (IRGC), a branch of the Iranian Armed Forces, and has been active since at least 2017 carrying out cyberattacks against organizations in various sectors, including defense, technology, telecommunications, maritime, energy, and consulting and professional services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recent attacks were discovered by researchers at cybersecurity company CrowdStrike, who made the attribution based on infrastructure overlaps with past campaigns, observed tactics, techniques, and procedures (TTPs), the use of the IMAPLoader malware, phishing lures.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imperial Kitten attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a report published earlier last week, researchers say that Imperial Kitten launched phishing attacks in October using a ‘job recruitment’ theme in emails carrying a malicious Microsoft Excel attachment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When opening the document, the malicious macro code within extracts two batch files that create persistence through registry modifications and and run Python payloads for reverse shell access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker then moves laterally on the network using tools like PAExec to execute processes remotely and NetScan for network reconnaissance. Additionally, they employ ProcDump to obtain credentials from the system memory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communication with the command and control (C2) server is achieved using the custom malware IMAPLoader and StandardKeyboard, both relying on email to exchange information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers say that StandardKeyboard persists on the compromised machine as the Windows Service Keyboard Service and executes base64-encoded commands received from the C2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CrowdStrike confirmed for BleepingComputer that the October 2023 attacks targeted Israeli organizations following the Israel-Hamas conflict.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Past campaigns
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In previous activity, Imperial Kitten carried watering hole attacks by compromising several Israeli websites with JavaScript code that collected information about visitors, such as browser data and IP address, profiling potential targets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Threat Intelligence team at PricewaterhouseCoopers (PwC) 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           says
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            that these campaigns occurred between 2022 and 2023 and targeted maritime, shipping and logistics sectors, some of the victims receiving the IMAPLoader malware that introduced additional payloads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In other instances, Crowdstrike has seen the hackers breaching networks directly, leveraging public exploit code, using stolen VPN credentials, performing SQL injection, or through phishing emails sent to the target organization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both CrowdStrike and PwC [
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ] provide indicators of compromise (IoCs) for malware and the adversary's infrastructure used in the observed attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-4bc3f454.png" length="5027303" type="image/png" />
      <pubDate>Mon, 13 Nov 2023 04:57:08 GMT</pubDate>
      <guid>https://www.john-partners.us/google-chrome-microsoft-edge-to-get-save-frame-feature-for-youtube</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-4bc3f454.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-4bc3f454.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TransForm says ransomware data breach affects 267,000 patients</title>
      <link>https://www.john-partners.us/transform-says-ransomware-data-breach-affects-267-000-patients</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shared service provider TransForm has published an update on the cyberattack that recently impacted operations in multiple hospitals in Ontario, Canada, clarifying that it was a ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The organization confirms that the attackers managed to steal a database containing information on 5.6 million patient visits, corresponding to approximately 267,000 unique individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TransForm is a not-for-profit, shared service organization founded by five hospitals in Erie St. Clair, Ontario, to manage their IT, supply chain, and accounts payable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cyberattack happened in late October, impacting five hospitals operating under the organization’s umbrella, including Bluewater Health, also an Ontario-based hospital relying on Transform’s services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The incident caused operational disruptions, forcing the healthcare providers to reschedule appointments and redirect non-emergency cases to other clinics in the area.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer reached out to the organization at that time but did not receive any details about the type of attack TransForm faced.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two week ago, the publication DataBreaches.reported that the DAIXIN Team claimed responsibility for the attack and the hackers gradually started to leak samples of the data stolen from the hospitals’ networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors stated they might stop the leak as they were more interested in selling it to data brokers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In an update on November 7, TransForm confirmed the ransomware attack and that the hackers exfiltrated from their systems. The organization also made it clear that it does not intend to pay the ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Bluewater Health, Chatham-Kent Health Alliance, Erie Shores HealthCare, Hôtel-Dieu Grace Healthcare and Windsor Regional Hospital, and our shared service provider TransForm Shared Service Organization were recently the victims of a ransomware attack,” reads the statement
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We did not pay a ransom and we are aware that data connected to the cyber incident has been published.” - TransForm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The organization explained that the attackers compromised an operations file server that hosted employee data, and also shared drive space used by the impacted hospitals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The shared drive has varying impact on the hospitals, as each opted to store different types and amounts of data in it. Based on the investigation so far, the impact for each hospital is the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bluewater Health
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Data on 5.6 million patient visits corresponding to 267,000 unique patients.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chatham-Kent Health Alliance
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Data on 1446 individuals who worked in the hospital as of February 2021. Includes names, addresses, social insurance numbers, gender, marital status, date of birth, and pay rate.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Erie Shores HealthCare
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Data on 352 current and past employees of the hospital.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Windsor Regional Hospital
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Data on a limited number of patients, including names and a brief summary of their medical conditions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hôtel-Dieu Grace Healthcare
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Data on some patients (currently undergoing analysis)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For Bluewater Health, which had the most data exposed, the statement clarifies that the information does not include clinical records. However, the exact contents of the stolen files are still subject to investigation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TransForm’s announcement concludes by asking for patience as the process of determining the scope of the impact and the types of data that have been exposed is time-consuming. The organization promised to provide regular updates on the matter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29.png" length="2874398" type="image/png" />
      <pubDate>Mon, 13 Nov 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/transform-says-ransomware-data-breach-affects-267-000-patients</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Fake Ledger Live app in Microsoft Store steals $768,000 in crypto</title>
      <link>https://www.john-partners.us/fake-ledger-live-app-in-microsoft-store-steals-768-000-in-crypto</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has recently removed from its store a fraudulent Ledger Live app for cryptocurrency management after multiple users lost at least $768,000 worth of cryptocurrency assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Published with the name Ledger Live Web3, the fake application appears to have been present in the Microsoft Store since October 19 but the cryptocurrency theft started being reported just a couple of days ago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Red flags all over
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blockchain enthusiast ZachXBT alerted the cryptocurrency community on November 5 of a fraudulent Ledger Live application in the Microsoft Store that stole almost $600,000 from users who installed it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft reacted on the same day and removed the app from the store but the fraudster had already transferred more than $768,000 from victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4859484865807_0ba4b9d768f7d10f51c3324bcc42fb76.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake Ledger app steals almost $600,000
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: ZachXBT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The fraudster did not spend much effort in making the fake Ledger Live app appear legitimate, though. Looking at the entry in the Microsoft Store, there are sufficient red flags to raise suspicion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beyond the description that was copied word for word almost entirely from the legitimate app in the Apple Store, the app had only one five-star rating when it was taken and the fraudster used “Official Dev” for the developer name.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4859484865868_4df6f70077dbe328250de1220567a43f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake Ledger app on Microsoft App Store
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (ZackXBT)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear how many Windows users fell victim to the false version of Live Ledger on Microsoft Store but ZachXBT received messages from multiple victims who had lost cryptocurrency after installing the fake app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A second cryptocurrency wallet used for the scam had collected about $180,000 from victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a post on Reddit, another victim shared how they lost their life savings of $26,500 just a few minutes after typing the seed phrase into the fake Ledger Live app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Downloaded a new Ledger app I found on Microsoft Store after reinstalling windows on my computer for about 1-2 hours ago. Had not accessed it through ledger live in a while and was prompted to input my 24 word seed recover phrase. Didn't think more about that since so much had happened with both reinstalling Microsoft OS and Ledger Live App, but... It took a few minutes before I saw all my crypto, $18,5k bitcoin and about $8k alt coins disappear
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the fraud was discovered on November 5, Google search results show that the fraudulent Ledger Live Web3 app had been present in the Microsoft Store since October 19, when the legitimate counterpart on Google Play received an update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4859484854520_e2247650cbdf8f328cab94fba6c9dce7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake Ledger Live app in the Microsoft Store since October 19
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whoever is behind the scam also created a page for the app using the GitBook documentation management platform and hosting it at ladgerlivlugio[.]gitbook.io/us/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The page promotes the app as being an official Ledger product that is available through the Microsoft Store, although it is far from a lookalike of the legitimate Ledger Live page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Given all the signals that alert of a possible scam, it is uncertain how the fraudster managed to publish the app in the Microsoft Store. ZachXBT believes that the vetting process is not thorough enough.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer reached out to Microsoft for a comment about the screening process for submitted apps and a spokesperson said that the company is “continually working to ensure malicious content is identified and taken down quickly.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the financial losses may not look like much when compared to the millions stolen in recent cryptocurrency heists [1, 2, 3, 4], the amount the fraudster made is impressive when considering the simplicity of the scam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29.png" length="2815739" type="image/png" />
      <pubDate>Sat, 11 Nov 2023 00:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fake-ledger-live-app-in-microsoft-store-steals-768-000-in-crypto</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ứng dụng Ledger Live giả mạo trong Microsoft Store đánh cắp 768.000 USD tiền điện tử</title>
      <link>https://www.john-partners.us/ung-dung-ledger-live-gia-mao-trong-microsoft-store-danh-cap-768-000-usd-tien-dien-tu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft gần đây đã xóa khỏi cửa hàng của mình một ứng dụng Ledger Live lừa đảo để quản lý tiền điện tử sau khi nhiều người dùng mất tài sản tiền điện tử trị giá ít nhất 768.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được phát hành với tên Ledger Live Web3, ứng dụng giả mạo này dường như đã có mặt trong Microsoft Store từ ngày 19 tháng 10 nhưng hành vi trộm tiền điện tử đã bắt đầu được báo cáo chỉ vài ngày trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Red flag khắp nơi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người am hiểu blockchain ZachXBT đã cảnh báo cộng đồng tiền điện tử vào ngày 5 tháng 11 về một ứng dụng Ledger Live lừa đảo trong Microsoft Store đã đánh cắp gần 600.000 USD từ những người dùng đã cài đặt nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft đã phản ứng ngay trong ngày và xóa ứng dụng này khỏi cửa hàng nhưng kẻ lừa đảo đã chuyển hơn 768.000 USD từ nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4859484865807_0ba4b9d768f7d10f51c3324bcc42fb76.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng Ledger giả mạo đánh cắp gần 600.000 USD
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: ZachXBT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, kẻ lừa đảo đã không làm cho ứng dụng Ledger Live giả mạo trông có vẻ hợp pháp nên khi nhìn vào danh mục trong Microsoft Store sẽ phát hiện các dấu hiệu red flag gây nghi ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài mô tả được sao chép từng chữ gần như hoàn toàn từ ứng dụng hợp pháp trong Apple Store, ứng dụng này chỉ có một đánh giá xếp hạng năm sao khi được sử dụng và kẻ lừa đảo đã sử dụng “Official Dev” cho tên của nhà phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4859484865868_4df6f70077dbe328250de1220567a43f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng Ledger giả mạo trên Microsoft App Store
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (ZackXBT)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không rõ có bao nhiêu người dùng Windows trở thành nạn nhân của phiên bản Live Ledger giả trên Microsoft Store nhưng ZachXBT đã nhận được tin nhắn từ nhiều nạn nhân đã mất tiền điện tử sau khi cài đặt ứng dụng giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví tiền điện tử thứ hai được sử dụng để lừa đảo đã thu về khoảng 180.000 USD từ nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một bài đăng trên Reddit, một nạn nhân khác đã chia sẻ cách họ mất số tiền tiết kiệm cả đời trị giá 26.500 USD chỉ vài phút sau khi nhập cụm từ seed vào ứng dụng Ledger Live giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ Tôi đã tải xuống ứng dụng Ledger mới mà tôi tìm thấy trên Microsoft Store sau khi cài đặt lại windows trên máy tính của mình khoảng 1-2 giờ trước. Đã lâu rồi tôi không truy cập nó trực tiếp qua ledger và được nhắc nhập cụm từ khôi phục seed 24 từ của tôi. Tôi không nghĩ nhiều hơn về điều đó vì có quá nhiều chuyện đã xảy ra khi cài đặt lại Microsoft OS và Ledger Live App, nhưng... Phải mất vài phút trước khi tôi thấy tất cả tiền điện tử, bitcoin 18,5 nghìn đô la và khoảng 8 nghìn đô la tiền thay thế biến mất” - một người dùng cho biết
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù hành vi lừa đảo được phát hiện vào ngày 5 tháng 11 nhưng kết quả tìm kiếm của Google cho thấy ứng dụng Ledger Live Web3 lừa đảo đã có mặt trong Microsoft Store kể từ ngày 19 tháng 10, khi ứng dụng hợp pháp trên Google Play được cập nhật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4859484854520_e2247650cbdf8f328cab94fba6c9dce7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng Ledger Live giả mạo trên Microsoft Store kể từ ngày 19/10
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ đứng sau vụ lừa đảo này cũng đã tạo một trang cho ứng dụng bằng nền tảng quản lý tài liệu GitBook và lưu trữ tại laddererlivlugio[.]gitbook.io/us/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang này quảng cáo ứng dụng này là một sản phẩm Ledger chính thức có sẵn thông qua Microsoft Store, mặc dù nó không giống với trang Ledger Live hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với nhiều các cảnh báo về một trò lừa đảo có thể xảy ra, tuy nhiên không rõ bằng cách nào kẻ lừa đảo có thể phát hành ứng dụng trong Microsoft Store. ZachXBT tin rằng quy trình kiểm tra chưa đủ kỹ lưỡng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Microsoft để nhận xét về quy trình sàng lọc các ứng dụng đã gửi và một phát ngôn viên cho biết Microsoft đang “liên tục làm việc để đảm bảo xác định được nội dung độc hại và gỡ bỏ nhanh chóng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù tổn thất tài chính có thể không nhiều khi so sánh với hàng triệu USD bị đánh cắp trong các vụ cướp tiền điện tử gần đây [1, 2, 3, 4], nhưng số tiền mà kẻ lừa đảo kiếm được là rất ấn tượng khi xét đến mức độ đơn giản của trò lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29.png" length="2815739" type="image/png" />
      <pubDate>Fri, 10 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ung-dung-ledger-live-gia-mao-trong-microsoft-store-danh-cap-768-000-usd-tien-dien-tu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%284%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TransForm cho biết cuộc tấn công dữ liệu ransomware ảnh hưởng đến 267.000 bệnh nhân</title>
      <link>https://www.john-partners.us/transform-cho-biet-cuoc-tan-cong-du-lieu-ransomware-anh-huong-den-267-000-benh-nhan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp dịch vụ chia sẻ TransForm đã phát hành bản cập nhật về cuộc tấn công mạng gần đây đã ảnh hưởng đến hoạt động của nhiều bệnh viện ở Ontario, Canada, đồng thời nêu rõ đây là một cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TransForm xác nhận rằng những kẻ tấn công đã đánh cắp được cơ sở dữ liệu chứa thông tin về 5,6 triệu lượt khám của bệnh nhân, tương ứng với khoảng 267.000 cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TransForm là một tổ chức dịch vụ chia sẻ, phi lợi nhuận được thành lập bởi năm bệnh viện ở Erie St. Clair, Ontario, để quản lý CNTT, chuỗi cung ứng và các tài khoản phải trả của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công mạng xảy ra vào cuối tháng 10, ảnh hưởng đến 5 bệnh viện hoạt động dưới sự bảo trợ của tổ chức, bao gồm Bluewater Health, cũng là một bệnh viện có trụ sở tại Ontario sử dụng các dịch vụ của Transform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ việc gây ra sự gián đoạn hoạt động, buộc các nhà cung cấp dịch vụ chăm sóc sức khỏe phải sắp xếp lại các cuộc hẹn và chuyển các trường hợp không khẩn cấp đến các phòng khám khác trong khu vực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với tổ chức vào thời điểm đó nhưng không nhận được bất kỳ thông tin chi tiết nào về loại tấn công mà TransForm phải đối mặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai tuần trước, DataBreaches đưa tin rằng Nhóm DAIXIN đã nhận trách nhiệm về vụ tấn công và tin tặc dần dần bắt đầu rò rỉ các mẫu dữ liệu bị đánh cắp từ mạng của bệnh viện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa cho biết có thể ngăn chặn vụ rò rỉ vì chúng quan tâm đến việc bán cho các nhà môi giới dữ liệu hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong bản cập nhật ngày 7 tháng 11, TransForm đã xác nhận cuộc tấn công bằng ransomware và tin tặc đã lấy cắp khỏi hệ thống của họ và cũng nói rõ rằng họ không có ý định trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Bluewater Health, Chatham-Kent Health Alliance, Erie Shores HealthCare, Hôtel-Dieu Grace Healthcare và Bệnh viện khu vực Windsor, cùng nhà cung cấp dịch vụ chia sẻ của Tổ chức dịch vụ chia sẻ TransForm gần đây là nạn nhân của một cuộc tấn công bằng ransomware,” thông báo đã viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi không trả tiền chuộc và chúng tôi biết rằng dữ liệu liên quan đến sự cố mạng đã được công bố.” - TransForm cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TransForm giải thích rằng những kẻ tấn công đã xâm phạm một máy chủ tệp hoạt động lưu trữ dữ liệu nhân viên và cả dung lượng ổ đĩa dùng chung được các bệnh viện bị ảnh hưởng sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ổ đĩa dùng chung có tác động khác nhau đến các bệnh viện, vì mỗi bệnh viện chọn lưu trữ các loại và lượng dữ liệu khác nhau trong đó. Dựa trên cuộc điều tra cho đến nay, tác động đối với mỗi bệnh viện như sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bluewater Health
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Dữ liệu về 5,6 triệu lượt bệnh nhân tương ứng với 267.000 bệnh nhân riêng biệt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chatham-Kent Health Alliance
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Dữ liệu về 1446 cá nhân làm việc trong bệnh viện tính đến tháng 2 năm 2021. Bao gồm tên, địa chỉ, số bảo hiểm xã hội, giới tính, tình trạng hôn nhân, ngày sinh và mức lương.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Erie Shores HealthCare
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Dữ liệu về 352 nhân viên hiện tại và trước đây của bệnh viện.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Windsor Regional Hospital
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Dữ liệu về một số lượng bệnh nhân hạn chế, bao gồm tên và bản tóm tắt ngắn gọn về tình trạng bệnh lý của họ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hôtel-Dieu Grace Healthcare
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Dữ liệu về một số bệnh nhân (hiện đang được phân tích)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với Bluewater Health, nơi có nhiều dữ liệu bị lộ nhất, thông báo cho biết thông tin bị xâm phạm không bao gồm hồ sơ lâm sàng. Tuy nhiên, nội dung chính xác của các tập tin bị đánh cắp vẫn đang được điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của TransForm kết thúc bằng việc thông báo cần thêm thời gian vì quá trình xác định phạm vi tác động và loại dữ liệu bị lộ rất tốn thời gian. Tổ chức này hứa sẽ cung cấp thông tin cập nhật thường xuyên về vấn đề này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29.png" length="2874398" type="image/png" />
      <pubDate>Fri, 10 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/transform-cho-biet-cuoc-tan-cong-du-lieu-ransomware-anh-huong-den-267-000-benh-nhan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%285%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BlueNoroff hackers backdoor Macs with new ObjCShellz malware</title>
      <link>https://www.john-partners.us/bluenoroff-hackers-backdoor-macs-with-new-objcshellz-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The North Korean-backed BlueNorOff threat group targets Apple customers with new macOS malware tracked as ObjCShellz that can open remote shells on compromised devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlueNorOff is a financially motivated hacking group known for attacking cryptocurrency exchanges and financial organizations such as venture capital firms and banks worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malicious payload observed by Jamf malware analysts (labeled ProcessRequest) communicates with the swissborg[.]blog, an attacker-controlled domain registered on May 31 and hosted at 104.168.214[.]151 (an IP address part of BlueNorOff infrastructure).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This command-and-control (C2) domain mimics the websites of a legitimate cryptocurrency exchange available at swissborg.com/blog. All data transferred to the server is split into two strings and stitched together on the other end to evade static-based detection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The usage of this domain greatly aligns with the activity we've seen from BlueNorOff in what Jamf Threat Labs tracks as the Rustbucket campaign," the security researchers said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In this campaign, the actor reaches out to a target claiming to be interested in partnering with or offering them something beneficial under the guise of an investor or head hunter. BlueNorOff often creates a domain that looks like it belongs to a legitimate crypto company in order to blend in with network activity."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backdoored Macs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ObjCShellz is an Objective-C-based malware, quite different from other malicious payloads deployed in previous BlueNorOff attacks. It is also designed to open remote shells on compromised macOS systems after being dropped using an unknown initial access vector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers used it during the post-exploitation stage to execute commands on infected Intel and Arm Macs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Although fairly simple, this malware is still very functional and will help attackers carry out their objectives. This seems to be a theme with the latest malware we've seen coming from this APT group," Jamf said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Based on previous attacks performed by BlueNorOff, we suspect that this malware was a late stage within a multi-stage malware delivered via social engineering."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last year, Kaspersky linked the BlueNorOff hackers to a long string of attacks targeting cryptocurrency startups around the world, including in the U.S., Russia, China, India, the U.K., Ukraine, Poland, Czech Republic, UAE, Singapore, Estonia, Vietnam, Malta, Germany, and Hong Kong.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2019, the U.S. Treasury sanctioned BlueNorOff and two other North Korean hacking groups (Lazarus Group and Andariel) for funneling stolen financial assets to the North Korean government.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           North Korean state hackers had already stolen an estimated $2 billion in at least 35 cyberattacks targeting banks and cryptocurrency exchanges across more than a dozen countries, according to a United Nations report from four years ago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI also attributed the largest crypto hack ever, the hack of Axie Infinity's Ronin network bridge, to Lazarus and BlueNorOff hackers, who stole 173,600 Ethereum and 25.5M USDC tokens worth over $617 million at the time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-9c4573fa.png" length="2896947" type="image/png" />
      <pubDate>Thu, 09 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bluenoroff-hackers-backdoor-macs-with-new-objcshellz-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-9c4573fa.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-9c4573fa.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc BlueNoroff tấn công backdoor Mac bằng phần mềm độc hại ObjCShellz mới</title>
      <link>https://www.john-partners.us/tin-tac-bluenoroff-tan-cong-backdoor-mac-bang-phan-mem-doc-hai-objcshellz-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm đe dọa BlueNorOff do Triều Tiên hậu thuẫn nhắm mục tiêu vào khách hàng của Apple bằng phần mềm độc hại macOS mới được theo dõi là ObjCShellz, có thể mở shell từ xa trên các thiết bị bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BlueNorOff là một nhóm hack có động cơ tài chính nổi tiếng với việc tấn công các sàn giao dịch tiền điện tử và các tổ chức tài chính như các công ty đầu tư và ngân hàng trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Payload độc hại được các nhà phân tích phần mềm độc hại Jamf phát hiện (được gắn nhãn ProcessRequest) giao tiếp với swissborg[.]blog, một miền do kẻ tấn công kiểm soát được đăng ký vào ngày 31 tháng 5 và được lưu trữ tại 104.168.214[.]151 (một phần địa chỉ IP của cơ sở hạ tầng BlueNorOff).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Miền Command and Control (C2) này bắt chước các trang web của một sàn giao dịch tiền điện tử hợp pháp tại swissborg.com/blog. Tất cả dữ liệu được truyền đến máy chủ được chia thành hai chuỗi và được ghép lại với nhau ở đầu bên kia để tránh bị phát hiện dựa trên kỹ thuật Stactic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật cho biết: “Việc sử dụng miền này rất phù hợp với hoạt động mà chúng tôi đã thấy từ BlueNorOff trong chiến dịch mà Jamf Threat Labs theo dõi là chiến dịch Rustbucket”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trong chiến dịch này, kẻ tấn công tiếp cận mục tiêu muốn nhắm đến hoặc mang đến cho chúng điều có lợi dưới vỏ bọc của một nhà đầu tư hoặc thợ săn đầu người. BlueNorOff thường tạo một miền để trông có vẻ thuộc về một công ty tiền điện tử hợp pháp ở để hòa nhập với hoạt động mạng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backdoor cuả máy Mac
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ObjCShellz là phần mềm độc hại dựa trên Objective-C và khá khác biệt so với các payload độc hại khác được triển khai trong các cuộc tấn công BlueNorOff trước đây. Nó cũng được thiết kế để mở shell từ xa trên các hệ thống macOS bị xâm nhập sau khi bị loại bỏ bằng vectơ truy cập ban đầu không xác định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công đã sử dụng nó trong giai đoạn sau khai thác để thực thi các lệnh trên máy Intel và Arm Mac bị lây nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Jamf cho biết: “Mặc dù khá đơn giản, phần mềm độc hại này vẫn hoạt động rất hiệu quả và sẽ giúp những kẻ tấn công thực hiện mục tiêu của chúng. Đây dường như là phần mềm độc hại mới nhất mà chúng tôi thấy đến từ nhóm APT này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Dựa trên các cuộc tấn công trước đây do BlueNorOff thực hiện, chúng tôi nghi ngờ rằng phần mềm độc hại này là giai đoạn cuối trong phần mềm độc hại nhiều giai đoạn được phân bổ thông qua tấn công phi kỹ thuật (social engineering).”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm ngoái, Kaspersky đã liên kết các hacker BlueNorOff với một chuỗi các cuộc tấn công liên tục nhắm vào các công ty khởi nghiệp tiền điện tử trên toàn thế giới, bao gồm ở Mỹ, Nga, Trung Quốc, Ấn Độ, Anh, Ukraine, Ba Lan, Cộng hòa Séc, UAE, Singapore, Estonia, Việt Nam, Malta, Đức và Hồng Kông.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm 2019, Bộ Tài chính Hoa Kỳ đã xử phạt BlueNorOff và hai nhóm hack khác của Triều Tiên (Lazarus Group và Andariel) vì chuyển tài sản tài chính bị đánh cắp cho chính phủ Triều Tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một báo cáo của Liên Hợp Quốc từ 4 năm trước, các tin tặc nhà nước Triều Tiên đã đánh cắp khoảng 2 tỷ USD trong ít nhất 35 cuộc tấn công mạng nhắm vào các ngân hàng và sàn giao dịch tiền điện tử trên hơn chục quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cũng quy kết vụ hack tiền điện tử lớn nhất từ trước đến nay, vụ hack cầu nối mạng Ronin của Axie Infinity, là do các hacker Lazarus và BlueNorOff thực hiện, những kẻ đã đánh cắp 173.600 Ethereum và 25,5 triệu USDC token trị giá hơn 617 triệu USD vào thời điểm đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-9c4573fa.png" length="2896947" type="image/png" />
      <pubDate>Thu, 09 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-bluenoroff-tan-cong-backdoor-mac-bang-phan-mem-doc-hai-objcshellz-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-9c4573fa.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-9c4573fa.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Socks5Systemz proxy service infects 10,000 systems worldwide</title>
      <link>https://www.john-partners.us/socks5systemz-proxy-service-infects-10-000-systems-worldwide</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A proxy botnet called 'Socks5Systemz' has been infecting computers worldwide via the 'PrivateLoader' and 'Amadey' malware loaders, currently counting 10,000 infected devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ma
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           lware infects computers and turns them into traffic-forwarding proxies for malicious, illegal, or anonymous traffic. It sells this service to subscribers who pay between $1 and $140 per day in crypto to access it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Socks5Systemz is detailed in a report by BitSight that clarifies that the proxy botnet has been around since at least 2016 but has remained relatively under the radar until recently.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Socks5Systemz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Socks5Systemz bot is distributed by the PrivateLoader and Amadey malware, which are often spread via phishing, exploit kits, malvertizing, trojanized executables downloaded from P2P networks, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The samples seen by BitSight are named 'previewer.exe,' and their task is to inject the proxy bot onto the host's memory and establish persistence for it via a Windows service called 'ContentDWSvc.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The proxy bot payload is a 300 KB 32-bit DLL. It uses a domain generation algorithm (DGA) system to connect with its command and control (C2) server and send profiling info on the infected machine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response, the C2 can send one of the following commands for execution:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            idle
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Perform no action.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            connect
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Connect to a backconnect server.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            disconnect
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Disconnect from the backconnect server.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            updips
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Update the list of IP addresses authorized to send traffic.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            upduris
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Not implemented yet.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The connect command is crucial, instructing the bot to establish a backconnect server connection over port 1074/TCP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once connected to the threat actors' infrastructure, the infected device can now be used as a proxy server and sold to other threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854945209997_45451f3c2805a1fc1c4f111ac82d920a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Connectivity diagram
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When connecting to the backconnect server, it uses fields that determine the IP address, proxy password, list of blocked ports, etc. These field parameters ensure that only bots in the allowlist and with the necessary login credentials can interact with the control servers, blocking unauthorized attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854945206041_5152bacf0ad2b9dda9754fc4a23894d7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Connect command parameters 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illegal business impact
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BitSight mapped an extensive control infrastructure of 53 proxy bot, backconnect, DNS, and address acquisition servers located mainly in France and across Europe (Netherlands, Sweden, Bulgaria).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the start of October, the analysts recorded 10,000 distinct communication attempts over port 1074/TCP with the identified backconnect servers, indicating an equal number of victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The geographic distribution is sparse and random, covering the entire globe, but India, the United States, Brazil, Colombia, South Africa, Argentina, and Nigeria count the most infections.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854961421089_a7e292c5755ed2dd8462cc17dd25811b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Victims heatmap
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Access to Socks5Systemz proxying services is sold in two subscription tiers, namely 'Standard' and 'VIP,' for which customers pay via the anonymous (no KYC) payment gateway 'Cryptomus.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Subscribers must declare the IP address from where the proxied traffic will originate to be added to the bot's allowlist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Standard subscribers are limited to a single thread and proxy type, while VIP users can use 100-5000 threads and set the proxy type to SOCKS4, SOCKS5, or HTTP. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prices for each service offering are given below:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854945185622_c04190e71f555f51f4f7446d07f2e996.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Subscription cost per plan
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Residential proxy botnets are a lucrative business that has a significant impact on internet security and unauthorized bandwidth hijacking.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These services are commonly used for shopping bots and bypassing geo-restrictions, making them very popular.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In August, AT&amp;amp;T analysts revealed an extensive proxy network comprising over 400,000 nodes, in which unaware Windows and macOS users were serving as exit nodes channeling the internet traffic of others.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-fb049933.png" length="3937286" type="image/png" />
      <pubDate>Wed, 08 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/socks5systemz-proxy-service-infects-10-000-systems-worldwide</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-fb049933.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-fb049933.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dịch vụ proxy Socks5Systemz lây nhiễm 10.000 hệ thống trên toàn thế giới</title>
      <link>https://www.john-partners.us/dich-vu-proxy-socks5systemz-lay-nhiem-10-000-he-thong-tren-toan-the-gioi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một mạng botnet proxy có tên 'Socks5Systemz' đã lây nhiễm vào các máy tính trên toàn thế giới thông qua trình tải phần mềm độc hại 'PrivateLoader' và 'Amadey', hiện có 10.000 thiết bị bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại lây nhiễm vào máy tính và biến chúng thành proxy chuyển tiếp lưu lượng truy cập cho lưu lượng truy cập độc hại, bất hợp pháp hoặc ẩn danh. Sau đó bán dịch vụ này cho những người đăng ký trả từ 1 đến 140 đô la mỗi ngày bằng tiền điện tử để truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Socks5Systemz được trình bày chi tiết trong một báo cáo của BitSight trong đó làm rõ rằng botnet proxy đã xuất hiện ít nhất từ năm 2016 nhưng vẫn tương đối nằm trong tầm ngắm cho đến gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Socks5Systemz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bot Socks5Systemz được phát tán bởi phần mềm độc hại PrivateLoader và Amadey, thường lây lan thông qua việc lừa đảo, bộ công cụ khai thác, quảng cáo độc hại, tệp thực thi trojan hóa được tải xuống từ mạng P2P, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các mẫu mà BitSight nhìn thấy được đặt tên là 'previewer.exe' và nhiệm vụ của chúng là đưa bot proxy vào bộ nhớ của máy chủ và thiết lập tính bền vững thông qua dịch vụ Windows có tên là 'ContentDWSvc.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Proxy bot payload là một tệp DLL 32-bit 300 KB. Nó sử dụng hệ thống thuật toán tạo miền (DGA) để kết nối với máy chủ ra lệnh và kiểm soát (C2) và gửi thông tin hồ sơ trên máy bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           C2 có thể gửi một trong các lệnh sau để thực thi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nhàn rỗi (idle
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ): Không thực hiện hành động nào.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kết nối (connect)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Kết nối với máy chủ kết nối ngược.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngắt kết nối (Disconnect)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Ngắt kết nối khỏi máy chủ kết nối ngược.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Updips
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Cập nhật danh sách địa chỉ IP được phép gửi lưu lượng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Upduris
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Chưa được triển khai.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lệnh kết nối rất quan trọng vì hướng dẫn bot thiết lập kết nối máy chủ kết nối ngược qua cổng 1074/TCP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được kết nối với cơ sở hạ tầng của kẻ đe dọa, thiết bị bị nhiễm giờ đây có thể được sử dụng làm máy chủ proxy và được bán cho các kẻ đe dọa khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854945209997_45451f3c2805a1fc1c4f111ac82d920a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sơ đồ kết nối
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi kết nối với máy chủ kết nối ngược, nó sử dụng các trường xác định địa chỉ IP, mật khẩu proxy, danh sách các cổng bị chặn, v.v. Các tham số trường này đảm bảo rằng chỉ các bot trong danh sách cho phép và có thông tin xác thực đăng nhập cần thiết mới có thể tương tác với máy chủ điều khiển, chặn những xâm nhập trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854945206041_5152bacf0ad2b9dda9754fc4a23894d7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kết nối tham số lệnh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác động kinh doanh trái phép
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BitSight đã lập bản đồ cơ sở hạ tầng kiểm soát rộng rãi gồm 53 máy chủ proxy bot, kết nối ngược, DNS và thu thập địa chỉ đặt chủ yếu ở Pháp và trên khắp Châu Âu (Hà Lan, Thụy Điển, Bulgaria).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đầu tháng 10, các nhà phân tích đã ghi lại 10.000 liên lạc riêng biệt qua cổng 1074/TCP với các máy chủ kết nối ngược đã được xác định, cho thấy số lượng nạn nhân tương đương.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy phân bố địa lý thưa thớt và ngẫu nhiên nhưng Ấn Độ, Hoa Kỳ, Brazil, Colombia, Nam Phi, Argentina và Nigeria có nhiều trường hợp lây nhiễm nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854961421089_a7e292c5755ed2dd8462cc17dd25811b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Heatmap của nạn nhân
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quyền truy cập vào dịch vụ ủy quyền của Socks5Systemz được bán theo hai cấp đăng ký, đó là 'Tiêu chuẩn' và 'VIP', mà khách hàng thanh toán qua cổng thanh toán ẩn danh (không KYC) 'Cryptomus'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người đăng ký phải khai báo địa chỉ IP nơi lưu lượng truy cập được ủy quyền sẽ bắt nguồn để được thêm vào danh sách cho phép của bot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người đăng ký tiêu chuẩn được giới hạn ở một luồng và loại proxy duy nhất, trong khi người dùng VIP có thể sử dụng 100-5000 luồng và đặt loại proxy thành SOCKS4, SOCKS5 hoặc HTTP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giá cho từng dịch vụ được cung cấp theo bảng dưới đây:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4854945185622_c04190e71f555f51f4f7446d07f2e996.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chi phí đăng ký cho mỗi gói
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BitSight)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các botnet proxy dân dụng là một hoạt động kinh doanh sinh lợi có tác động đáng kể đến an ninh internet và chiếm đoạt băng thông trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những dịch vụ này thường được sử dụng cho các chương trình mua sắm và vượt qua các giới hạn về địa lý, điều này làm cho chúng trở nên rất phổ biến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 8, các nhà phân tích của AT&amp;amp;T đã tiết lộ một mạng proxy mở rộng bao gồm hơn 400.000 nút, trong đó người dùng Windows và macOS không hề hay biết đang đóng vai trò là các nút thoát chuyển lưu lượng truy cập internet của những người khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-fb049933.png" length="3937286" type="image/png" />
      <pubDate>Wed, 08 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/dich-vu-proxy-socks5systemz-lay-nhiem-10-000-he-thong-tren-toan-the-gioi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-fb049933.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-fb049933.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Discord will switch to temporary file links to block malware delivery</title>
      <link>https://www.john-partners.us/discord-will-switch-to-temporary-file-links-to-block-malware-delivery</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discord will switch to temporary file links for all users by the end of the year to block attackers from using its CDN (content delivery network) for hosting and pushing malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Discord is evolving its approach to attachment CDN URLs in order to create a safer and more secure experience for users. In particular, this will help our safety team restrict access to flagged content, and generally reduce the amount of malware distributed using our CDN," Discord told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "There is no impact for Discord users that share content within the Discord client. Any links within the client will be auto refreshed. If users are using Discord to host files, we'd recommend they find a more suitable service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Discord developers may see minimal impact and we’re working closely with the community on the transition. These changes will roll out later this year and we’ll share more info with developers in the coming weeks."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After the file hosting change (described by Discord as authentication enforcement) rolls out later this year, all links to files uploaded to Discord servers will expire after 24 hours.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CDN URLs will come with three new parameters that will add expiration timestamps and unique signatures that will remain valid until the links expire, preventing the use of Discord's CDN for permanent file hosting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While these parameters are already being added to Discord links, they still need to be enforced, and links shared outside Discord servers will only expire once the company rolls out its authentication enforcement changes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To improve security of Discord's CDN, attachment CDN URLs have 3 new URL parameters: ex, is, and hm. Once authentication enforcement begins later this year, links with a given signature (hm) will remain valid until the expiration timestamp (ex)," the Discord development team explained in a post shared on the Discord Developers server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To access the attachment CDN link after the link expires, your app will need to fetch a new CDN URL. The API will automatically return valid, non-expired URLs when you access resources that contain an attachment CDN URL, like when retrieving a message."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A giant leap forward in the battle against malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is a much-anticipated move toward the ongoing challenges Discord faces in curbing cybercrime activities across its platform, seeing that its servers have long served as breeding grounds for malicious activities associated with financially motivated and state-backed hacking groups.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discord's permanent file hosting capabilities have frequently been misused to distribute malware and exfiltrate data gathered from compromised systems using webhooks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite the escalating scale of this issue in recent years, Discord has so far struggled to implement effective measures to deter cybercriminals' abuse of its platform and decisively address the problem or, at the very least, limit its impact.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a recent report by cybersecurity company Trellix, Discord CDN URLs have been exploited by at least 10,000 malware operations to drop second-stage malicious payloads on infected systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These payloads primarily consist of malware loaders and scripts that install malware, such as RedLine stealer, Vidar, AgentTesla, zgRAT, and Raccoon stealer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Trellix's data, various malware families, including Agent Tesla, UmbralStealer, Stealerium, and zgRAT, have also used Discord webhooks over the past few years to steal sensitive information like credentials, browser cookies, and cryptocurrency wallets from compromised devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2e968ace.png" length="5325654" type="image/png" />
      <pubDate>Tue, 07 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/discord-will-switch-to-temporary-file-links-to-block-malware-delivery</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2e968ace.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2e968ace.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Discord sẽ chuyển sang liên kết tệp tạm thời để ngăn chặn việc phân bổ phần mềm độc hại</title>
      <link>https://www.john-partners.us/discord-se-chuyen-sang-lien-ket-tep-tam-thoi-de-ngan-chan-viec-phan-bo-phan-mem-doc-hai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discord sẽ chuyển sang các liên kết tệp tạm thời cho tất cả người dùng vào cuối năm nay để chặn những kẻ tấn công sử dụng CDN (mạng phân bổ nội dung) của họ để lưu trữ và phát tán phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Discord đang phát triển cách tiếp cận với URL CDN đính kèm để tạo trải nghiệm an toàn và bảo mật hơn cho người dùng. Đặc biệt, điều này sẽ giúp đội ngũ bảo mật của chúng tôi hạn chế quyền truy cập vào thiết bị bị gắn cờ (flag) và nói chung là giảm số lượng phần mềm độc hại được phân bổ bằng CDN của chúng tôi, " Discord nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Không có tác động nào đối với người dùng Discord chia sẻ nội dung trong ứng dụng khách Discord. Mọi liên kết trong ứng dụng khách sẽ được tự động làm mới. Nếu người dùng đang sử dụng Discord để lưu trữ tệp, chúng tôi khuyên họ nên tìm một dịch vụ phù hợp hơn.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các lập trình viên Discord có thể thấy tác động tối thiểu và chúng tôi đang hợp tác chặt chẽ với cộng đồng về quá trình chuyển đổi. Những thay đổi này sẽ ra mắt vào cuối năm nay và chúng tôi sẽ chia sẻ thêm thông tin với các lập trình viên trong thời gian tới."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi thay đổi lưu trữ tệp (được Discord mô tả là thực thi xác thực) được triển khai vào cuối năm nay, tất cả các liên kết đến tệp được tải lên máy chủ Discord sẽ hết hạn sau 24 giờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           URL CDN sẽ đi kèm với ba tham số mới sẽ thêm kỹ thuật dấu thời gian (timestamp) hết hạn và chữ ký duy nhất sẽ có hiệu lực cho đến khi các liên kết hết hạn, ngăn việc sử dụng CDN của Discord để lưu trữ tệp vĩnh viễn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các tham số này đã được bổ sung vào các liên kết Discord nhưng chúng vẫn cần được thực thi và các liên kết được chia sẻ bên ngoài máy chủ Discord sẽ chỉ hết hạn sau khi công ty triển khai các thay đổi thực thi xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Để cải thiện tính bảo mật của CDN của Discord, các URL CDN đính kèm có 3 tham số URL mới: ex, is và hm. Sau khi quá trình thực thi xác thực bắt đầu vào cuối năm nay, các liên kết có chữ ký nhất định (hm) sẽ vẫn hợp lệ cho đến khi hết hạn kỹ thuật dấu thời gian (kỹ thuật dấu thời gian (timestamp) (ví dụ) ," đội ngũ lập trình viên Discord giải thích trong một bài đăng được chia sẻ trên máy chủ Discord Developers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Để truy cập liên kết CDN đính kèm sau khi liên kết hết hạn, ứng dụng của bạn sẽ cần tìm nạp URL CDN mới. API sẽ tự động trả về các URL hợp lệ, chưa hết hạn khi bạn truy cập các tài nguyên có chứa URL CDN đính kèm, như khi truy xuất tin nhắn ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bước tiến vượt bậc trong cuộc chiến chống phần mềm độc hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đây là một động thái được nhiều người mong đợi nhằm hướng tới những thách thức đang diễn ra mà Discord phải đối mặt trong việc hạn chế các hoạt động tội phạm mạng trên nền tảng của mình, vì các máy chủ của họ từ lâu đã là nơi sản sinh ra các hoạt động độc hại liên quan đến các nhóm hack được nhà nước hậu thuẫn và có động cơ tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khả năng lưu trữ tệp vĩnh viễn của Discord thường xuyên bị lạm dụng để phát tán phần mềm độc hại và lấy cắp dữ liệu được thu thập từ các hệ thống bị xâm nhập bằng webhook.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất chấp quy mô ngày càng gia tăng của vấn đề này trong những năm gần đây, Discord cho đến nay vẫn gặp khó khăn trong việc thực hiện các biện pháp hiệu quả nhằm ngăn chặn tội phạm mạng lạm dụng nền tảng của mình và giải quyết vấn đề một cách dứt khoát hoặc ít nhất là hạn chế tác động của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một báo cáo gần đây của công ty an ninh mạng Trellix, các URL CDN của Discord đã bị ít nhất 10.000 hoạt động phần mềm độc hại khai thác để thả payload độc hại giai đoạn hai lên các hệ thống bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các payload này chủ yếu bao gồm các trình tải phần mềm độc hại và các tập lệnh cài đặt phần mềm độc hại, chẳng hạn như kẻ đánh cắp RedLine, Vidar, AgentTesla, zgRAT và kẻ đánh cắp Raccoon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo dữ liệu của Trellix, nhiều dòng phần mềm độc hại khác nhau, bao gồm Agent Tesla, UmbralStealer, Stealerium và zgRAT, cũng đã sử dụng webhook của Discord trong vài năm qua để đánh cắp thông tin nhạy cảm như thông tin xác thực, cookie trình duyệt và ví tiền điện tử từ các thiết bị bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2e968ace.png" length="5325654" type="image/png" />
      <pubDate>Tue, 07 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/discord-se-chuyen-sang-lien-ket-tep-tam-thoi-de-ngan-chan-viec-phan-bo-phan-mem-doc-hai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2e968ace.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29-2e968ace.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ace Hardware says 1,202 devices were hit during cyberattack</title>
      <link>https://www.john-partners.us/ace-hardware-says-1-202-devices-were-hit-during-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ace Hardware confirmed that a cyberattack is preventing local stores and customers from placing orders as the company works to restore 196 servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ace Hardware is a hardware store retailer-owned cooperative that operates 17 distribution centers and 5,700 shops across the United States, China, Panama, and the UAE. The cooperative employs 12,500 people and has an annual revenue that surpasses $9 billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reports of a cybersecurity incident impacting the entity surfaced over Reddit on Monday, October 30, where someone posted the content of Ace's notice to retailers about a cyberattack that occurred over the weekend.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On Sunday morning, October 29, we detected a cybersecurity incident that is impacting the majority of our IT systems," reads the notice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As a result of this incident, many of our key operating systems, including ACENET, our Warehouse Management Systems, the Ace Retailer Mobile Assistant (ARMA), Hot Sheets, Invoices, Ace Rewards and the Care Center's phone system have been interrupted or suspended."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scheduled deliveries are adversely impacted, and retailers are requested to refrain from placing additional orders for now, as these cannot be processed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company stated that it has engaged with a group of IT experts to help them restore the impacted systems, but because they deal with "a fast-moving, dynamic situation," details on the process and system status cannot be conveyed with accuracy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An update on the situation came late on Monday, October 30 informing that the outage would continue indefinitely.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new notice consulted retailers to keep their stores open to serve customers, advising that the in-store POS systems and credit card processing remain unaffected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The online shop remains available for product search and viewing. However, the ordering functionality remains disabled today, as the systems that process customer orders are yet to be restored.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4843933054781_1350ee20a0b251c0111deb83b945c5d7.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notice on Ace's website
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the latest information posted online by Reddit users claiming to be store owners, all internal corporate systems remain down, making them unable to order products from warehouses or dropship points.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Good versus Evil"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a new notice sent to retailers and seen by BleepingComputer, Ace Hardware President and CEO John Venhuizen explains that the company operates 1,400 servers and 3,500 networked devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of these devices, 1,202 were impacted by the cyberattack and will need to be restored.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of these 1,202 devices, 196 are servers that are being restored so that the receiving, picking, and shipping of orders can resume.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Venhuizen said that as of 5:31 AM this morning, 51% of these servers have been restored and are being certified by Ace's IT department.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The CEO concludes the email by equating this cyberattack to a battle of good versus evil, saying the attackers are no more than thugs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I'd like to end by reminding you that all of this frustration and all of this effort is the direct result of a malicious cyber attack on Ace," reads an update with a rare display of transparency sent to retailers on November 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This was perpetuated by criminals. Though they are hiding in this shadows, they are no different than thugs who break into your store attempting to steal your stuff."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It's a battle of good versus evil. The processes to recover are complex, the principles of this battle are not."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Good will ultimately triumph."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybercriminals take advantage
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, while Ace restores their devices to resume operations, threat actors have flocked to take advantage of the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ace Hardware warns that threat actors are contacting Ace retailers with phishing emails that urge them to redirect payments to "an alternative" electronic payment address until systems are restored.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In other cases, attackers call Ace stores posing as agents of the Epicor Software Corporation, presumably one of Ace's contractors, asking them to hand over account credentials to their network allegedly for troubleshooting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ace issued a cautionary notice to retailers, alerting them about these incidents, which reflects how breaches can precipitate security and lead to further downstream compromises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source:  BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-958b8204.png" length="3041161" type="image/png" />
      <pubDate>Mon, 06 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ace-hardware-says-1-202-devices-were-hit-during-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-958b8204.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-958b8204.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ace Hardware cho biết 1.202 thiết bị đã bị tấn công trong cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/ace-hardware-cho-biet-1-202-thiet-bi-da-bi-tan-cong-trong-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ace Hardware xác nhận rằng một cuộc tấn công mạng đang gây khó khăn cho các cửa hàng và khách hàng địa phương đặt hàng khi công ty tiến hành khôi phục 196 máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ace Hardware là một hợp tác xã thuộc sở hữu của nhà bán lẻ cửa hàng phần cứng, điều hành 17 trung tâm phân phối và 5.700 cửa hàng trên khắp Hoa Kỳ, Trung Quốc, Panama và UAE. Hợp tác xã sử dụng 12.500 người và có doanh thu hàng năm vượt quá 9 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các báo cáo về sự cố an ninh mạng ảnh hưởng đến Ace Hardware đã xuất hiện trên Reddit vào thứ Hai, ngày 30 tháng 10 mà ai đó đã đăng nội dung thông báo của Ace tới các nhà bán lẻ về một cuộc tấn công mạng xảy ra vào cuối tuần qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo viết: “Vào sáng Chủ nhật, ngày 29 tháng 10, chúng tôi đã phát hiện một sự cố an ninh mạng đang ảnh hưởng đến phần lớn hệ thống CNTT của chúng tôi” - Ace Hardware cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Do sự cố này, nhiều hệ điều hành chính của chúng tôi, bao gồm ACENET, Hệ thống quản lý kho hàng, Trợ lý di động dành cho nhà bán lẻ Ace (ARMA), Hot Sheets, Invoices, Ace Rewards và hệ thống điện thoại của Trung tâm chăm sóc đã bị gián đoạn hoặc ngắt kết nối."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc giao hàng theo lịch trình bị ảnh hưởng bất lợi và các nhà bán lẻ được yêu cầu hạn chế đặt thêm đơn hàng vào lúc này vì những đơn hàng này không thể được xử lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ace Hardware cho biết họ đã hợp tác với một đội ngũ chuyên gia CNTT để giúp họ khôi phục các hệ thống bị ảnh hưởng, nhưng vì họ đang phải đối mặt với "tình huống diễn biến nhanh và bất ngờ", nên các chi tiết về quy trình và trạng thái hệ thống không thể được truyền tải một cách chính xác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một bản cập nhật về tình hình được đưa ra vào cuối ngày thứ Hai, ngày 30 tháng 10, thông báo tình trạng ngừng hoạt động sẽ tiếp tục diễn ra mà chưa xác định thời gian hoạt động lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo mới yêu cầu các nhà bán lẻ tiếp tục mở cửa hàng để phục vụ khách hàng, đồng thời khuyến cáo rằng hệ thống POS trong cửa hàng và quá trình xử lý thẻ tín dụng vẫn không bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cửa hàng trực tuyến vẫn có sẵn để khách hàng tìm kiếm và xem sản phẩm. Tuy nhiên, chức năng đặt hàng  vẫn bị vô hiệu hóa do hệ thống xử lý đơn đặt hàng của khách hàng vẫn chưa được khôi phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4843933054781_1350ee20a0b251c0111deb83b945c5d7.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông báo trên website của Ace
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông tin mới nhất được đăng tải trực tuyến bởi người dùng Reddit tự xưng là chủ cửa hàng, tất cả các hệ thống nội bộ của công ty vẫn ngừng hoạt động, khiến họ không thể đặt mua sản phẩm từ kho hoặc điểm dropship.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cái thiện đấu với cái ác"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo mới gửi tới các nhà bán lẻ và BleepingComputer đã xem cho biết Chủ tịch kiêm Giám đốc điều hành Ace Hardware John Venhuizen giải thích rằng công ty vận hành 1.400 máy chủ và 3.500 thiết bị nối mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số các thiết bị này, 1.202 thiết bị đã bị ảnh hưởng bởi cuộc tấn công mạng và sẽ cần được khôi phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số 1.202 thiết bị này, 196 thiết bị là máy chủ đang được khôi phục để việc nhận, chọn và vận chuyển đơn hàng có thể tiếp tục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Venhuizen cho biết tính đến 5h31 sáng nay, 51% số máy chủ này đã được khôi phục và đang được bộ phận IT của Ace chứng nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giám đốc điều hành giải quyết email bằng cách xem cuộc tấn công mạng này giống như một cuộc chiến giữa thiện và ác, nói rằng những kẻ tấn công không hơn gì những tên côn đồ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tôi muốn kết thúc bằng cách nhắc nhở bạn rằng tất cả sự thất vọng và nỗ lực này là kết quả trực tiếp của một cuộc tấn công mạng độc hại nhằm vào Ace,” một bản cập nhật với sự minh bạch hiếm hoi được gửi đến các nhà bán lẻ ngày 2 tháng 11 viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này đã xảy ra do bọn tội phạm mạng. Mặc dù chúng ẩn náu trong bóng tối này nhưng chúng không khác gì những tên côn đồ đột nhập vào cửa hàng của bạn để lấy trộm đồ của bạn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Đó là một cuộc chiến giữa thiện và ác. Quá trình phục hồi rất phức tạp, nguyên tắc của trận chiến này thì không."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cái thiện cuối cùng sẽ chiến thắng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tội phạm mạng lợi dụng tình huống để tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thật không may, trong khi Ace khôi phục thiết bị của họ để tiếp tục hoạt động, những kẻ đe dọa đã đổ xô đến để lợi dụng cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ace Hardware cảnh báo rằng các tác nhân đe dọa đang liên hệ với các nhà bán lẻ Ace bằng các email lừa đảo nhằm thúc giục họ chuyển hướng thanh toán đến địa chỉ thanh toán điện tử "thay thế" cho đến khi hệ thống được khôi phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các trường hợp khác, những kẻ tấn công gọi đến các cửa hàng Ace, giả làm đại lý của Tập đoàn phần mềm Epicor, có thể là một trong những nhà thầu của Ace, yêu cầu họ cung cấp thông tin xác thực tài khoản cho mạng của họ được cho là để khắc phục sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ace đã đưa ra thông báo cảnh báo cho các nhà bán lẻ, cảnh báo họ về những sự cố này, điều này phản ánh mức độ vi phạm có thể ảnh hưởng đến an ninh và dẫn đến những cuộc tấn công tiếp theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-958b8204.png" length="3041161" type="image/png" />
      <pubDate>Mon, 06 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ace-hardware-cho-biet-1-202-thiet-bi-da-bi-tan-cong-trong-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-958b8204.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-958b8204.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FSB arrests Russian hackers working for Ukrainian cyber forces</title>
      <link>https://www.john-partners.us/fsb-arrests-russian-hackers-working-for-ukrainian-cyber_forces</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Russian Federal Security Service (FSB) arrested two individuals believed to have helped Ukrainian forces carry out cyberattacks to disrupt Russian critical infrastructure targets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both suspects were taken into custody one same day in two different regions of Siberia (Tomsk and Kemerovo) and are facing high treason charges that carry a punishment of up to 20 years in prison.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Russian critical networks disrupted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Russia’s security agency published a press release on Tuesday, October 31 saying that its officers detained two hackers who either assisted or joined Ukraine’s hackers in cyber operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One suspect is a student at the Tomsk State University of Control Systems and Radio Electronics. Russian media says that the investigation found that he assisted Ukraine hacker groups in carrying out cyberattacks on networks of Russian information structures.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He was taken to an airplane and transported to a pre-trial detention center in Lefortovo, Moscow, known as an infamous KGB prison and interrogation site for political prisoners in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second suspect is a 36-year-old man from the small town of Belovo, believed to be a member of a Ukrainian cyber unit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the Russian FSB, he was involved in hacking operations directed by Ukrainian forces that deployed malware and disrupted critical infrastructure networks in Russia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The press release from the FSB says that the suspect joined a cyber division serving Ukrainian interests and communicated with fellow members over an online messaging solution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4841611576186_3c3a5156f746c304579a1483b930d8ef.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FSB says Russian hacker helped Ukraine conduct cyberattacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a video released by the FSB, two officers step out of a vehicle and immobilize the suspect, handcuffing him.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Kommersant, a criminal case has been opened against each of the two hackers under Article 275 of the Russian Federation Criminal Code:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           High treason, that is espionage, disclosure of state secrets, or any other assistance rendered to a foreign State, a foreign organization, or their representatives in hostile activities to the detriment of the external security of the Russian Federation, committed by a citizen of the Russian Federation, shall be punishable by deprivation of liberty for a term of 12 to 20 years […]
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FSB arrested in the past other individuals for providing information to Ukrainian forces, either in support of the cause or for financial benefits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of them, who says in a confession video that he came from the Donetsk region in Ukraine to the Russian Krasnoyarsk, is accused of offering the coordinates of the infrastructure for the closed city of Zelenogorsk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He also said that he filmed infrastructure facilities in Krasnoyarsk, collected data on the location of military personnel of the Russian Armed Forces in Khartsyzsk, and indicated them to Ukrainian intelligence officers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-24457fc1.png" length="3359119" type="image/png" />
      <pubDate>Sun, 05 Nov 2023 23:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fsb-arrests-russian-hackers-working-for-ukrainian-cyber_forces</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-24457fc1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-24457fc1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Avast confirms it tagged Google app as malware on Android phones</title>
      <link>https://www.john-partners.us/avast-confirms-it-tagged-google-app-as-malware-on-android-phones</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Czech cybersecurity company Avast confirmed that its antivirus SDK has been flagging a Google Android app as malware on Huawei, Vivo, and Honor smartphones since Saturday, October 28.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On affected devices, users were warned to immediately uninstall the Google app because it could secretly send SMS messages, download and install other apps, or steal their sensitive information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Others saw a different alert, telling them that the Google app was a trojan that could provide remote access to their device and allow attackers to install malware and steal the users' data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The false positive issue was reported by users on Google's support forum (Vivo post), on Reddit (Vivo thread), on Huawei's forum, and various other Android communities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This security notification was not triggered by Google Play Protect and appears to be from a device that is not Play Protect certified and does not have access to officially download Google's core apps from Play," a Google spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We recommend contacting the device manufacturer for further information. Google Play is the only app store where you can officially download Google's core apps for Android."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer also reached out to Huawei and Vivo, but we are yet to receive a response from the Chinese smartphone makers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4838036071213_482aad221d7b64f261ad4cbce53d9b31.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google app mistakenly flagged as malware (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avast antivirus SDK behind false positive
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Google couldn't pinpoint the security service or app that was triggering the false positive, Avast confirmed on Tuesday, October 31 that its Android antivirus SDK was the one that mistakenly tagged the Google Quick Search Box app launcher as malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avast said Huawei's Optimizer app showed the malware alerts on Huawei devices but didn't provide any details regarding affected Honor and Vivo devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On October 29th, it was reported to Avast that its antivirus Software Development Kit (SDK) for Android was incorrectly flagging the Google Quick Search Box as malware on Huawei phones," the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This SDK delivers the antivirus component of Huawei's Optimizer app, a device management application that also provides clean-up and performance features."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybersecurity firm added that the issue only affected users outside China and was addressed on Monday, October 30.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The issue affected Huawei customers outside of China only, and a small number of Honor and Vivo customers. A fix was implemented on October 30th which fully resolved the issue," Avast said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f25d6a9a.png" length="4217218" type="image/png" />
      <pubDate>Fri, 03 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/avast-confirms-it-tagged-google-app-as-malware-on-android-phones</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f25d6a9a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f25d6a9a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Avast xác nhận đã gắn thẻ ứng dụng Google là phần mềm độc hại trên điện thoại Android</title>
      <link>https://www.john-partners.us/avast-xac-nhan-da-gan-the-ung-dung-google-la-phan-mem-doc-hai-tren-dien-thoai-android</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty an ninh mạng Avast của Sec xác nhận SDK chống vi-rút của họ đã gắn flag ứng dụng Google Android là phần mềm độc hại trên điện thoại thông minh Huawei, Vivo và Honor từ thứ Bảy, ngày 28 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trên các thiết bị bị ảnh hưởng, người dùng được cảnh báo gỡ cài đặt ngay lập tức ứng dụng Google vì ứng dụng này có thể bí mật gửi tin nhắn SMS, tải xuống và cài đặt các ứng dụng khác hoặc đánh cắp thông tin nhạy cảm của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người khác nhìn thấy một cảnh báo khác rằng ứng dụng Google là một trojan có thể cung cấp quyền truy cập từ xa vào thiết bị của họ và cho phép kẻ tấn công cài đặt phần mềm độc hại cũng như đánh cắp dữ liệu của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố báo động giả đã được người dùng báo cáo trên diễn đàn hỗ trợ của Google (bài đăng Vivo), trên Reddit (chuỗi Vivo), trên diễn đàn của Huawei và nhiều cộng đồng Android khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Google nói với BleepingComputer: “Thông báo bảo mật này không phải do Google Play Protect kích hoạt và dường như đến từ một thiết bị không được chứng nhận Play Protect cũng như không có quyền truy cập để tải xuống chính thức các ứng dụng cốt lõi của Google từ Play”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi khuyên bạn nên liên hệ với nhà sản xuất thiết bị để biết thêm thông tin. Google Play là cửa hàng ứng dụng duy nhất nơi bạn có thể chính thức tải xuống các ứng dụng cốt lõi của Google dành cho Android."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer cũng đã liên hệ với Huawei và Vivo nhưng vẫn chưa nhận được phản hồi từ các nhà sản xuất điện thoại thông minh Trung Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4838036071213_482aad221d7b64f261ad4cbce53d9b31.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng Google bị gắn cờ (flag) nhầm là phần mềm độc hại (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SDK chống virus của Avast dẫn đến kết quả báo động giả
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù Google không thể xác định chính xác dịch vụ hoặc ứng dụng bảo mật đang gây ra kết quả báo động giả nhưng Avast đã xác nhận hôm thứ Ba, ngày 31 tháng 10 rằng SDK chống vi-rút Android của họ chính là dịch vụ đã gắn thẻ nhầm trình khởi chạy ứng dụng Google Quick Search Box là phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Avast cho biết ứng dụng Optimizer của Huawei đã hiển thị cảnh báo phần mềm độc hại trên các thiết bị Huawei nhưng không cung cấp bất kỳ thông tin chi tiết nào về các thiết bị Honor và Vivo bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Avast cho biết: “Vào ngày 29 tháng 10, Avast đã được báo cáo rằng Bộ công cụ phát triển phần mềm chống vi-rút (SDK) dành cho Android của họ đã gắn cờ (flag) nhầm Hộp Tìm kiếm Nhanh của Google là phần mềm độc hại trên điện thoại Huawei”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "SDK này cung cấp thành phần chống vi-rút của ứng dụng Tối ưu hóa của Huawei, một ứng dụng quản lý thiết bị cũng cung cấp các tính năng làm sạch và hiệu suất."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty an ninh mạng nói thêm rằng vấn đề này chỉ ảnh hưởng đến người dùng bên ngoài Trung Quốc và đã được giải quyết vào thứ Hai, ngày 30 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Avast cho biết: “Vấn đề này chỉ ảnh hưởng đến khách hàng Huawei bên ngoài Trung Quốc và một số ít khách hàng của Honor và Vivo. Một bản sửa lỗi đã được triển khai vào ngày 30 tháng 10 và đã giải quyết hoàn toàn vấn đề”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f25d6a9a.png" length="4217218" type="image/png" />
      <pubDate>Fri, 03 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/avast-xac-nhan-da-gan-the-ung-dung-google-la-phan-mem-doc-hai-tren-dien-thoai-android</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f25d6a9a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29-f25d6a9a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FSB bắt giữ hacker Nga làm việc cho lực lượng mạng Ukraine</title>
      <link>https://www.john-partners.us/fsb-bat-giu-hackers-nga-lam-viec-cho-luc-luong-mang-ukraine</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan An ninh Liên bang Nga (FSB) đã bắt giữ hai cá nhân được cho là đã giúp lực lượng Ukraine thực hiện các cuộc tấn công mạng nhằm phá vỡ các mục tiêu cơ sở hạ tầng quan trọng của Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả hai nghi phạm đều bị bắt giam cùng ngày tại hai khu vực khác nhau của Siberia (Tomsk và Kemerovo) và đang phải đối mặt với tội danh phản quốc cao độ với hình phạt lên tới 20 năm tù.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạng quan trọng của Nga bị gián đoạn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan an ninh Nga hôm thứ Ba, ngày 31 tháng 10 đã ra một thông cáo báo chí nói rằng các quan chức của họ đã bắt giữ hai tin tặc hỗ trợ hoặc tham gia cùng các tin tặc Ukraine trong các hoạt động mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một nghi phạm là sinh viên trường Đại học Control Systems and Radio Electronics bang Tomsk. Truyền thông Nga cho biết cuộc điều tra cho thấy anh ta đã hỗ trợ các nhóm hacker Ukraine thực hiện các cuộc tấn công mạng vào các mạng lưới cơ cấu thông tin của Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Anh ta được đưa lên máy bay và chở đến trung tâm giam giữ trước khi xét xử ở Lefortovo, Moscow, nơi được biết đến là nhà tù khét tiếng của KGB và nơi thẩm vấn tù nhân chính trị trong quá khứ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nghi phạm thứ hai là một người đàn ông 36 tuổi đến từ thị trấn nhỏ Belovo, được cho là thành viên của một đơn vị mạng Ukraine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo FSB của Nga, anh ta đã tham gia vào các hoạt động hack do lực lượng Ukraine chỉ đạo nhằm triển khai phần mềm độc hại và làm gián đoạn các mạng cơ sở hạ tầng quan trọng ở Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông cáo báo chí từ FSB  cho biết nghi phạm đã gia nhập một bộ phận mạng phục vụ lợi ích của Ukraine và liên lạc với các thành viên khác qua giải pháp nhắn tin trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4841611576186_3c3a5156f746c304579a1483b930d8ef.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FSB cáo buộc hacker Nga giúp Ukraine tiến hành tấn công mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong đoạn video do FSB công bố, hai sĩ quan bước ra khỏi xe và trấn giữ nghi phạm, còng tay anh ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Kommersant, một vụ án hình sự đã được mở đối với mỗi hacker trong số hai tin tặc theo Điều 275 Bộ luật Hình sự Liên bang Nga:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tội phản quốc cao độ, tức là hoạt động gián điệp, tiết lộ bí mật nhà nước hoặc bất kỳ sự hỗ trợ nào khác dành cho một quốc gia nước ngoài, một tổ chức nước ngoài hoặc đại diện của họ trong các hoạt động thù địch gây phương hại đến an ninh bên ngoài của Liên bang Nga, do một công dân của Liên bang Nga thực hiện. Liên bang Nga, sẽ bị phạt tù từ 12 đến 20 năm […]
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trước đây, FSB đã bắt giữ các cá nhân khác vì cung cấp thông tin cho lực lượng Ukraine, nhằm hỗ trợ chính nghĩa hoặc vì lợi ích tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong số những người nói trong video thú nhận rằng anh ta từ vùng Donetsk ở Ukraine đến Krasnoyarsk của Nga, bị cáo buộc cung cấp tọa độ cơ sở hạ tầng cho thành phố Zelenogorsk đã đóng cửa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Anh ta cũng nói rằng anh ta đã quay phim các cơ sở hạ tầng ở Krasnoyarsk, thu thập dữ liệu về vị trí của các quân nhân thuộc Lực lượng vũ trang Nga ở Khartsyzsk và chuyển chúng cho các sĩ quan tình báo Ukraine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-24457fc1.png" length="3359119" type="image/png" />
      <pubDate>Fri, 03 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fsb-bat-giu-hackers-nga-lam-viec-cho-luc-luong-mang-ukraine</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-24457fc1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-24457fc1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>British Library knocked offline by weekend cyberattack</title>
      <link>https://www.john-partners.us/british-library-knocked-offline-by-weekend-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The British Library has been hit by a major IT outage affecting its website and many of its services following a "cyber incident" that impacted its systems on Saturday, October 28.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ongoing outage also affects other services, including our phone lines and onsite library services in London and Yorkshire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The British Library's facilities, including Reading Rooms for personal study, are still operational, and collection items requested on or before October 26 are accessible onsite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The British Library is experiencing a major technology outage, as a result of a cyber incident. This is affecting online systems and services, our website, and onsite services including our Reading Rooms," a spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are investigating the incident with the support of the National Cyber Security Centre (NCSC) and cybersecurity specialists."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The spokesperson didn't say if personal or financial information belonging to customers or employees was accessed or stolen during the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The library has also yet to provide details on the nature of the attack and how the malicious actors breached its systems. The British Library website was still offline due to the cyberattack when the article was published. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4838013689505_adaefeff96525e37c3cc3f300b9543ac.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The British Library added that while there is limited manual ordering of collection items in London through printed catalogs in St Pancras, there is no access to digital collections or the digital catalog, and exhibition tickets can only be bought in person using cash.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our Fantasy exhibition and public spaces will open as normal and our public events will be going ahead as planned, but we are only able to take cash payment on site," it said on Sunday, October 29.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The library says its collection includes more than 150 million items stored on 625 km of shelves, with 3 million added yearly as it receives copies of every publication produced in the UK and Ireland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over 11 million learners visit the library's website annually, while more than 16,000 people use its collections daily (onsite and online).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-b50f41ac.png" length="5678640" type="image/png" />
      <pubDate>Thu, 02 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/british-library-knocked-offline-by-weekend-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-b50f41ac.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-b50f41ac.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>British Library bị đóng cửa do bị tấn công mạng vào cuối tuần trước</title>
      <link>https://www.john-partners.us/british-library-bi-dong-cua-do-bi-tan-cong-mang-vao-cuoi-tuan-truoc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           British Library đã gặp phải sự cố ngừng hoạt động CNTT lớn ảnh hưởng đến trang web và nhiều dịch vụ của thư viện sau một "sự cố mạng" ảnh hưởng đến hệ thống của thư viện vào thứ Bảy, ngày 28 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc ngừng hoạt động liên tục cũng ảnh hưởng đến các dịch vụ khác, bao gồm đường dây điện thoại và dịch vụ thư viện tại chỗ của British Library ở London và Yorkshire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ sở vật chất của British Library, bao gồm Phòng đọc dành cho nghiên cứu cá nhân, vẫn đang hoạt động và các tài liệu sưu tập được yêu cầu vào hoặc trước ngày 26 tháng 10 đều có thể truy cập được tại chỗ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của British Library nói với BleepingComputer: “Thư viện Anh đang gặp sự cố ngừng hoạt động công nghệ lớn do sự cố mạng. Điều này ảnh hưởng đến các hệ thống và dịch vụ trực tuyến, trang web của chúng tôi và các dịch vụ tại chỗ bao gồm cả Phòng đọc của chúng tôi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đang điều tra vụ việc với sự hỗ trợ của Trung tâm An ninh mạng Quốc gia (NCSC) và các chuyên gia an ninh mạng.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn không cho biết liệu thông tin cá nhân hoặc tài chính của khách hàng hoặc nhân viên có bị truy cập hoặc đánh cắp trong vụ việc hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư viện cũng vẫn chưa cung cấp thông tin chi tiết về bản chất của cuộc tấn công và cách thức các tác nhân độc hại xâm phạm hệ thống của nó. Trang web của British Library vẫn ngoại tuyến do bị tấn công mạng khi bài báo được xuất bản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4838013689505_adaefeff96525e37c3cc3f300b9543ac.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           British Library cho biết thêm rằng mặc dù việc đặt hàng thủ công các mặt hàng trong bộ sưu tập ở London thông qua các danh mục in ở St Pancras bị hạn chế, nhưng không có quyền truy cập vào các bộ sưu tập kỹ thuật số hoặc danh mục kỹ thuật số và chỉ có thể mua vé triển lãm trực tiếp bằng tiền mặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Triển lãm Fantasy và các không gian công cộng của chúng tôi sẽ mở cửa như bình thường và các sự kiện công cộng của chúng tôi sẽ diễn ra theo kế hoạch, nhưng chúng tôi chỉ có thể thanh toán bằng tiền mặt tại chỗ,” British Library cho biết vào Chủ nhật, ngày 29 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư viện cho biết bộ sưu tập bao gồm hơn 150 triệu đầu sách được lưu trữ trên 625 km kệ, với 3 triệu đầu sách được bổ sung hàng năm khi nó nhận được bản sao của mọi ấn phẩm được sản xuất tại Anh và Ireland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn 11 triệu người học truy cập trang web của thư viện hàng năm, trong khi hơn 16.000 người sử dụng các bộ sưu tập của thư viện hàng ngày (tại chỗ và trực tuyến).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-b50f41ac.png" length="5678640" type="image/png" />
      <pubDate>Thu, 02 Nov 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/british-library-bi-dong-cua-do-bi-tan-cong-mang-vao-cuoi-tuan-truoc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-b50f41ac.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks-b50f41ac.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Samsung Galaxy có tính năng bảo vệ trước phần mềm độc hại Auto Blocker mới</title>
      <link>https://www.john-partners.us/samsung-galaxy-co-tinh-nang-bao-ve-truoc-phan-mem-doc-hai-auto-blocker-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung đã tiết lộ một tính năng bảo mật mới có tên là 'Auto Blocker' như một phần của bản cập nhật One UI 6, cung cấp khả năng bảo vệ nâng cao trước phần mềm độc hại trên các thiết bị Galaxy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trình chặn tự động là một tính năng bảo mật chọn tham gia nhằm ngăn chặn việc tải các ứng dụng (APK) rủi ro được tải xuống từ bên ngoài Galaxy Store và Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là biện pháp nhằm bảo vệ người dùng khỏi các tấn công phi kỹ thuật (social engineering) nhằm thuyết phục họ tải xuống và cài đặt các APK lây nhiễm phần mềm độc hại hoặc phần mềm gián điệp cho họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng cần cài đặt APK có nguồn gốc từ các nguồn không chính thức vẫn có thể thực hiện được vì Trình chặn tự động không hoạt động theo mặc định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng thứ hai của Trình chặn tự động là khả năng thực hiện kiểm tra bảo mật ứng dụng do McAfee cung cấp để xác định phần mềm độc hại tiềm ẩn. Rất tiếc, tính năng này hiện không khả dụng trên các mẫu máy của nhà mạng Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Auto Blocker cũng chặn các lệnh và cài đặt phần mềm trái phép thông qua cổng USB, bảo vệ người dùng khi họ sạc thiết bị của mình tại các trạm công cộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4838013693640_6b563e428966bfa01b9b53d42915d489.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Menu cài đặt Trình chặn Tự động
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Samsung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với sự ra mắt của One UI 6, hệ điều hành dựa trên Android 14 của Samsung, Message Guard cũng đã được cải tiến với khả năng hỗ trợ các ứng dụng nhắn tin phổ biến của bên thứ ba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban đầu, tính năng bảo vệ chống lại các cuộc tấn công không cần nhấp chuột chỉ trong các ứng dụng nhắn tin của Google và Samsung, giờ đây tính năng cũng bao gồm cả Messenger, Telegram, KakaoTalk và WhatsApp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính khả dụng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trình chặn tự động và Message Guard được cập nhật có sẵn trên các thiết bị Samsung Galaxy chạy phiên bản One UI mới nhất, phiên bản 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại, chỉ có Galaxy S23, S23+ và S23 Ultra nhận được bản cập nhật, nhưng các thiết bị sau được liệt kê là đủ điều kiện và sẽ sớm nhận được One UI 6:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dòng Galaxy S21 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy Z Flip 3 và Z Fold 3 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy A04s, A13, A23, A33, A52, A72 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy M23, M33 và M53 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thiên hà F14, F23 và F54
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy Xcover 6 Pro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy Tab S8 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng các thiết bị tương thích có thể kích hoạt tính năng bảo vệ thông qua Cài đặt &amp;gt; Bảo mật và quyền riêng tư &amp;gt; Trình chặn tự động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng cần bảo mật mạnh mẽ trên thiết bị di động của mình không nên chỉ dựa vào các tính năng bảo vệ tích hợp mà còn sử dụng giải pháp bảo mật di động của bên thứ ba từ một nhà cung cấp đáng tin cậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-cfe1b9d7.png" length="3052591" type="image/png" />
      <pubDate>Wed, 01 Nov 2023 07:48:49 GMT</pubDate>
      <guid>https://www.john-partners.us/samsung-galaxy-co-tinh-nang-bao-ve-truoc-phan-mem-doc-hai-auto-blocker-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-cfe1b9d7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-cfe1b9d7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Samsung Galaxy gets new Auto Blocker anti-malware feature</title>
      <link>https://www.john-partners.us/samsung-galaxy-gets-new-auto-blocker-anti-malware-feature</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung has unveiled a new security feature called 'Auto Blocker' as part of the One UI 6 update, offering enhanced malware protection on Galaxy devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auto Blocker is an opt-in security feature that prevents the side-loading of risky apps (APKs) downloaded from outside the Galaxy Store and Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is a measure to protect users from social engineering attacks that convince them to download and install APKs that infect them with malware or spyware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users who need to install APKs sourced from unofficial sources will still be able to do it, as Auto Blocker is not active by default.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A second feature of Auto Blocker is the ability to perform app security checks powered by McAfee to identify potential malware. Unfortunately, this feature is not currently available on U.S. carrier models.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auto Blocker also blocks unauthorized commands and software installations via the USB port, safeguarding users when they charge their devices at public stations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4838013693640_6b563e428966bfa01b9b53d42915d489.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Auto Blocker settings menu
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Samsung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With the launch of One UI 6, Samsung's Android 14-based OS, Message Guard has also been enhanced with support for popular third-party messaging apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initially protecting against zero-click attacks in just Google and Samsung messaging apps, it now also covers Messenger, Telegram, KakaoTalk, and WhatsApp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Availability
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auto Blocker and the updated Message Guard are available on Samsung Galaxy devices that run the latest One UI release, version 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For now, only the Galaxy S23, S23+, and S23 Ultra have received the update, but the following devices are listed as eligible and should receive One UI 6 soon:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy S21 series and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy Z Flip 3 and Z Fold 3 and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy A04s, A13, A23, A33, A52, and A72 and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy M23, M33, and M53 and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy F14, F23, and F54
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy Xcover 6 Pro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Galaxy Tab S8 and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users of compatible devices can activate the protection feature through 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Settings &amp;gt; Security and Privacy&amp;gt; Auto Blocker
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users needing strong security on their mobile devices shouldn't solely rely on built-in protection features but also use a third-party mobile security solution from a trustworthy vendor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-cfe1b9d7.png" length="3052591" type="image/png" />
      <pubDate>Wed, 01 Nov 2023 07:38:22 GMT</pubDate>
      <guid>https://www.john-partners.us/samsung-galaxy-gets-new-auto-blocker-anti-malware-feature</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-cfe1b9d7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29-cfe1b9d7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers email stolen student data to parents of Nevada school district</title>
      <link>https://www.john-partners.us/hackers-email-stolen-student-data-to-parents-of-nevada-school-district</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Clark County School District (CCSD) in Nevada is dealing with a potentially massive data breach, as hackers email parents their children's' data that was allegedly stolen during a recent cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CCSD is the fifth largest school district in the US, with over 300,000 students and 15,000 teachers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On October 16, CCSD confirmed it suffered a cyberattack earlier this month, stating threat actors gained access to the district's email servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On approximately October 5, 2023, Clark County School District ("CCSD") became aware of a cybersecurity incident impacting its email environment," reads a statement from the Clark County School District.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Upon discovering the incident, CCSD immediately engaged a team of forensic experts to investigate the incident and ensure that CCSD operates within a safe and remediated email environment. CCSD is also cooperating with law enforcement's investigation."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Thus far, the investigation revealed that the unauthorized party accessed limited personal information related to a subset of students, parents, and employees. CCSD is working diligently to identify all individuals whose information was impacted by this incident."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response to the attack, CCSD disabled access to its Google Workspace from external accounts and has forced reset all student's passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since then, things have taken a turn for the worse, with parents reporting they are receiving emails from the threat actors warning that their child's data was leaked.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I'm so sorry to tell you this but unfortunately your private information has been leaked. You should probably change your information in CCSD systems if that is possible," reads an email titled "CCSD Leak" seen by the Las Vegas Review Journal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "There are over 200,000 student profiles like this which have been leaked now by the hackers. Be careful out there. Don't shoot the messenger!"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4831207390872_6dd491617d2e49ed0c9727319920927d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Emails sent to parents of CCSD students
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Facebook
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a report from KSNV News 3 Las Vegas, these emails include PDF files that contain students' stolen data, including student photos, addresses, student ID numbers, and email addresses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both students and parents are upset and scared that the threat actor has their data and could potentially use it for other malicious purposes, such as identity theft or further phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted CCSD on Friday, October 27th but did not receive a response as they were closed for the Nevada Day holiday.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SingularityMD hackers claim attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a detailed report by DataBreaches.net, the hackers behind the Clark County School District breach call themselves 'SingularityMD' and have already begun to leak what they claim is the data for 200,000 CCSD students.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors contacted DataBreaches.net to share information about the attack, including a link to a "statement" that contains URLs for allegedly stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We SingularityMD (the hack team), would like to make a statement for clarification. CCSD did not detect a security issue, we emailed them to tell them we had been in their network for a few months," reads a note by the hackers on a code-sharing site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For 6 years they forced students to use their birthday as their password, resetting the passwords back to their birth date each year, they even prevented the students from securing their accounts."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We asked for less than one third of the Jesus F Jara's annual salary in exchange for destroying the stolen data. The callousness and incompetence of the leadership at CCSD is astounding, not only did they not cooperate, it is clear they did not communicate with principals and have still not plugged their leaky ship, meaning we still have access to the network."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This note contains links to leaked data archives hosted on dark web and clearweb sites, containing what the hackers claim is the personal data of 200,000 students.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This data allegedly contains student's emails, birth dates, ethnicity, PSAT scores, health information, suspensions, incident reports, and other information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors also leaked what they state are financial reports, staff salaries, and grant information from the district.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DataBreaches.net examined some of the leaked data and said it looks legitimate, but CCSD has not responded to their emails to verify if the data belongs to them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, parents who received some of the leaked data have already verified that the information belongs to their children, adding legitimacy to the leaks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, the threat actors claim to still have access to CCSD's systems and have more data that they will leak if the school district does not pay an extortion demand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "One final tip for CCSD, we will continue to cause trouble until you pay, or you finally kick us out of your network," concluded the threat actor's post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has been unable to verify if the attacker's claims of still having access to CCSD systems are true.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, it should be noted that SingularityMD is not related to the AI platform under the same name.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source: BleepingComputer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29.png" length="3823818" type="image/png" />
      <pubDate>Tue, 31 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-email-stolen-student-data-to-parents-of-nevada-school-district</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc gửi email dữ liệu học sinh bị đánh cắp cho phụ huynh của trường trung học ở Nevada</title>
      <link>https://www.john-partners.us/tin-tac-gui-email-du-lieu-hoc-sinh-bi-danh-cap-cho-phu-huynh-cua-truong-trung-hoc-o-nevada</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trường trung học Clark County School District (CCSD) ở Nevada đang đối phó với một vụ tấn công dữ liệu lớn có thể xảy ra khi tin tặc gửi email cho phụ huynh dữ liệu của con họ được cho là đã bị đánh cắp trong một cuộc tấn công mạng gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CCSD là trường trung học lớn thứ năm ở Mỹ với hơn 300.000 học sinh và 15.000 giáo viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 16 tháng 10, CCSD xác nhận đã bị một cuộc tấn công mạng vào đầu tháng này, cho biết các tác nhân đe dọa đã giành được quyền truy cập vào máy chủ email của trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo CCSD cho biết: “Vào khoảng ngày 5 tháng 10 năm 2023, Trường trung học Clark County School District (“CCSD”) đã biết về một sự cố an ninh mạng ảnh hưởng đến môi trường email của trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi phát hiện ra vụ việc, CCSD đã ngay lập tức thuê một đội ngũ chuyên gia pháp y để điều tra vụ việc và đảm bảo rằng CCSD hoạt động trong một môi trường email an toàn và được khắc phục. CCSD cũng đang hợp tác với cuộc điều tra của cơ quan thực thi pháp luật."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cho đến nay, cuộc điều tra đã tiết lộ rằng bên trái phép đã truy cập thông tin cá nhân hạn chế liên quan đến một nhóm nhỏ học sinh, phụ huynh và nhân viên. CCSD đang nỗ lực làm việc để xác định tất cả các cá nhân có thông tin bị ảnh hưởng bởi vụ việc này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đối phó với cuộc tấn công, CCSD đã vô hiệu hóa quyền truy cập vào Google Workspace của các tài khoản bên ngoài và buộc đặt lại tất cả mật khẩu của học sinh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau vụ việc, mọi thứ trở nên tồi tệ hơn khi các bậc phụ huynh báo cáo rằng họ nhận được email từ những kẻ đe dọa cảnh báo rằng dữ liệu của con họ đã bị rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tôi rất tiếc phải thông báo với bạn điều này là thông tin cá nhân của bạn đã bị rò rỉ. Có lẽ bạn nên thay đổi thông tin của mình trong hệ thống CCSD nếu có thể", một email có tiêu đề "CCSD Leak" được Las Vegas Review Journal thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Có hơn 200.000 hồ sơ sinh viên như thế này đã bị tin tặc rò rỉ. Hãy cẩn thận với những thông tin này, đừng tấn công người đưa tin”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4831207390872_6dd491617d2e49ed0c9727319920927d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email gửi tới phụ huynh học sinh CCSD
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Facebook
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo từ KSNV News 3 Las Vegas, những email này bao gồm các tệp PDF chứa dữ liệu bị đánh cắp của sinh viên, bao gồm ảnh, địa chỉ, số ID sinh viên và địa chỉ email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả học sinh và phụ huynh đều khó chịu và lo sợ rằng kẻ đe dọa có được dữ liệu của họ và có thể sử dụng dữ liệu đó cho các mục đích xấu khác, chẳng hạn như đánh cắp danh tính hoặc các cuộc tấn công lừa đảo khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với CCSD vào thứ Sáu, ngày 27 tháng 10 nhưng không nhận được phản hồi vì họ đã đóng cửa nghỉ lễ Ngày Nevada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc SingularityMD tuyên bố tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo báo cáo chi tiết của DataBreaches.net, các tin tặc đằng sau vụ vi tấn công CCSD tự gọi mình là 'SingularityMD' và đã bắt đầu rò rỉ những gì chúng cho là dữ liệu của 200.000 học sinh CCSD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa đã liên hệ với DataBreaches.net để chia sẻ thông tin về cuộc tấn công, bao gồm liên kết đến một "tuyên bố" chứa URL cho dữ liệu được cho là bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi SingularityMD (nhóm hack), muốn đưa ra tuyên bố để làm rõ. CCSD không phát hiện ra vấn đề bảo mật nào, chúng tôi đã gửi email cho họ để thông báo rằng chúng tôi đã ở trong mạng của họ được vài tháng,” một ghi chú của tin tặc viết trên một trang web chia sẻ mã.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Suốt 6 năm họ bắt sinh viên lấy ngày sinh nhật làm mật khẩu, mỗi năm đặt lại mật khẩu về ngày sinh, thậm chí họ còn ngăn cản sinh viên bảo mật tài khoản.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi yêu cầu ít hơn 1/3 số tiền lương hàng năm của Jesus F Jara để đổi lấy việc tiêu hủy dữ liệu bị đánh cắp. Nhưng sự nhẫn tâm và kém cỏi của ban lãnh đạo CCSD thật đáng kinh ngạc, họ không những không hợp tác mà rõ ràng là họ không liên lạc với hiệu trưởng và vẫn chưa xử lý việc bị rò rỉ của họ nghĩa là chúng tôi vẫn có quyền truy cập vào mạng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ghi chú này chứa các liên kết đến kho lưu trữ dữ liệu bị rò rỉ được lưu trữ trên các trang web đen và web rõ ràng, chứa những gì mà tin tặc cho là dữ liệu cá nhân của 200.000 sinh viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu này được cho là chứa email, ngày sinh, dân tộc, điểm PSAT, thông tin sức khỏe, đình chỉ, báo cáo sự cố và các thông tin khác của học sinh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa cũng tiết lộ những gì họ nêu là báo cáo tài chính, lương nhân viên và thông tin cấp từ trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DataBreaches.net đã kiểm tra một số dữ liệu bị rò rỉ và cho biết nó có vẻ hợp pháp, nhưng CCSD chưa trả lời email để xác minh xem dữ liệu đó có thuộc về họ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, các bậc phụ huynh nhận được một số dữ liệu bị rò rỉ đã xác minh rằng thông tin đó thuộc về con họ, điều này càng tăng thêm tính hợp pháp cho vụ rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, những kẻ đe dọa tuyên bố vẫn có quyền truy cập vào hệ thống của CCSD và có nhiều dữ liệu hơn mà chúng sẽ rò rỉ nếu trường không trả tiền yêu cầu tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Một lời khuyên cuối cùng dành cho CCSD, chúng tôi sẽ tiếp tục gây rắc rối cho đến khi bạn trả tiền hoặc đuổi chúng tôi ra khỏi mạng của mình”, bài đăng của kẻ đe dọa kết luận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer không thể xác minh xem tuyên bố của kẻ tấn công về việc vẫn có quyền truy cập vào hệ thống CCSD có đúng hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, cần lưu ý rằng SingularityMD không liên quan đến nền tảng AI có cùng tên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29.png" length="3823818" type="image/png" />
      <pubDate>Tue, 31 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-gui-email-du-lieu-hoc-sinh-bi-danh-cap-cho-phu-huynh-cua-truong-trung-hoc-o-nevada</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%281%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ứng dụng phần mềm quảng cáo Android trên Google Play thu hút được hai triệu lượt cài đặt</title>
      <link>https://www.john-partners.us/ung-dung-phan-mem-quang-cao-android-tren-google-play-thu-hut-duoc-hai-trieu-luot-cai-dat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Several malicious Google Play Android apps installed over 2 million times push intrusive ads to users while concealing their presence on the infected devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một số ứng dụng Google Play Android độc hại được cài đặt hơn 2 triệu lần sẽ đẩy các quảng cáo xâm nhập đến người dùng đồng thời che giấu sự hiện diện của chúng trên các thiết bị bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong báo cáo mối đe dọa di động hàng tháng mới nhất của Google, các nhà phân tích của Doctor Web đã xác định các trojan trên Google Play có liên quan đến các dòng phần mềm độc hại 'FakeApp', 'Joker' và 'HiddenAds'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mối quan tâm đặc biệt là bốn ứng dụng phần mềm quảng cáo (HiddenAds) sau đây được ngụy trang dưới dạng trò chơi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Super Skibydi Killer
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 1.000.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Agent Shooter
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 500.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rainbow Stretch
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 50.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Rubber Punch 3D
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – 500.000 lượt tải xuống
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824801943_8b5ae0d92b740166c5a4cdb8b20b10ae.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng trò chơi HiddenAds trên Google Play
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dr. Web giải thích rằng sau khi nạn nhân cài đặt các ứng dụng này trên thiết bị của mình, chúng sẽ ẩn bằng cách thay thế biểu tượng của mình bằng biểu tượng của Google Chrome hoặc sử dụng hình ảnh biểu tượng trong suốt để tạo khoảng trống trong App Drawer (ngăn kéo ứng dụng).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các ứng dụng này hoạt động lén lút trong background khi khởi chạy, lợi dụng trình duyệt để khởi chạy quảng cáo và tạo doanh thu cho nhà khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích cũng phát hiện ra một số ứng dụng thuộc FakeApp, hướng người dùng đến các trang web lừa đảo đầu tư.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các trường hợp khác, Dr. Web phát hiện các ứng dụng trò chơi tải các trang web sòng bạc trực tuyến đáng ngờ vi phạm chính sách của Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số ví dụ đáng chú ý trong số đó là:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eternal Maze (Yana Pospyelova)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 50.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jungle Jewels (Vaibhav Wable)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 10.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Stellar Secrets (Pepperstocks)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 10.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fire Fruits (Sandr Sevill)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 10.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cowboy's Frontier (Precipice Game Studios)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 10.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824801875_441d6cbe2f41ee71cdafbcce04c3a672.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng giả mạo dẫn người dùng đến các trang web sòng bạc
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, nhóm chống vi-rút đã phát hiện ra hai ứng dụng gia đình Joker trên Google Play, giúp người dùng đăng ký các dịch vụ trả phí:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Love Emoji Messenger (Korsinka Vimoipan)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 50.000 lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hình Nền Đẹp HD -Beauty Wallpaper HD (fm0989184)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 1.000 lượt tải
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các ứng dụng được trình bày trong báo cáo này đã bị xóa khỏi Google Play tại thời điểm viết bài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, những người dùng có thể đã cài đặt chúng trước đây phải xóa chúng ngay lập tức và thực hiện quét toàn bộ thiết bị bằng Play Protect và công cụ chống vi-rút dành cho thiết bị di động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dr. Web cũng đã công bố danh sách hàm băm cho tất cả các ứng dụng Android độc hại mà các nhà phân tích của họ đã phát hiện vào tháng trước trên GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tránh tải xuống phần mềm độc hại từ Google Play, hãy giảm thiểu ứng dụng bạn cài đặt ở mức tối thiểu cần thiết, đọc kỹ đánh giá của người dùng và thực hiện kiểm tra để đảm bảo nhà phát hành đáng tin cậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29.png" length="1969332" type="image/png" />
      <pubDate>Mon, 30 Oct 2023 07:05:39 GMT</pubDate>
      <guid>https://www.john-partners.us/ung-dung-phan-mem-quang-cao-android-tren-google-play-thu-hut-duoc-hai-trieu-luot-cai-dat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Android adware apps on Google Play amass two million installs</title>
      <link>https://www.john-partners.us/android-adware-apps-on-google-play-amass-two-million-installs</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Several malicious Google Play Android apps installed over 2 million times push intrusive ads to users while concealing their presence on the infected devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In their latest monthly mobile threat report, Doctor Web's analysts identified trojans on Google Play associated with the 'FakeApp,' 'Joker,' and the 'HiddenAds' malware families.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of particular interest are the following four adware (HiddenAds) apps disguised as games:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Super Skibydi Killer
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 1,000,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Agent Shooter
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 500,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rainbow Stretch
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 50,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rubber Punch 3D
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 500,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824801943_8b5ae0d92b740166c5a4cdb8b20b10ae.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HiddenAds game app on Google Play
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dr. Web explains that once victims install these apps on their devices, they hide by replacing their icons with that of Google Chrome or using a transparent icon image to create empty space in the app drawer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These apps run stealthily in the background upon launch, abusing the browser to launch ads and generate revenue for their operators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The analysts also discovered several apps belonging to the FakeApp family, which direct users to investment scam sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In other cases, Dr. Web spotted game apps that loaded dubious online casino websites in violation of Google Play policies. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some notable examples of those are:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eternal Maze
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Yana Pospyelova) – 50,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jungle Jewels
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Vaibhav Wable) – 10,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Stellar Secrets
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Pepperstocks) – 10,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fire Fruits
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Sandr Sevill) – 10,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cowboy's Frontier
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Precipice Game Studios) – 10,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Enchanted Elixir
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Acomadyi) – 10,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824801875_441d6cbe2f41ee71cdafbcce04c3a672.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake app taking users to casino sites
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, the antivirus team spotted two Joker family apps on Google Play, which subscribe users to premium paid services:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Love Emoji Messenger
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Korsinka Vimoipan) – 50,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beauty Wallpaper HD
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (fm0989184) – 1,000 downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All the apps presented in this report have been removed from Google Play by the time of writing. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Still, users who might have installed them in the past must delete them immediately and perform a complete device scan using Play Protect and a mobile antivirus tool.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dr. Web has also published a list of hashes for all malicious Android apps its analysts discovered last month on GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To avoid downloading malicious software from Google Play, minimize the apps you install to the minimum required, carefully read user reviews, and perform checks to ensure the publisher is trustworthy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29.png" length="1969332" type="image/png" />
      <pubDate>Mon, 30 Oct 2023 07:01:05 GMT</pubDate>
      <guid>https://www.john-partners.us/android-adware-apps-on-google-play-amass-two-million-installs</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%283%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nigerian Police dismantle cybercrime recruitment, mentoring hub</title>
      <link>https://www.john-partners.us/nigerian-police-dismantle-cybercrime-recruitment-mentoring-hub</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Nigerian Police Form has arrested six suspects and dismantled a mentoring hub linked to cybercrime activities, including business email compromise, romance, and investment scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After receiving intelligence and investigating a group of individuals suspected of cybercrime, six individuals were arrested on September 13th, 2023, in the Dantata estate area.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of this operation the Police state that they dismantled a cybercrime recruitment and mentoring hub in Abuja, the Federal Capital Territory (FCT), as well as seized several digital devices believed to be used in criminal activities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The authorities say that the threat actors confessed to their involvement in cybercrime activities, including identity theft, hacking and trading of hacked Facebook accounts, romance scams, computer-related forgery, and other computer-related fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inspector General of Police Ag. IGP Olukayode Egbetokun, NPM, Ph.D., requested that the public, family, friends, and religious groups condemn this activity and report suspicious online activity to the police to help combat this type of crime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In addition, the NPF wishes to urge landlords/landladies, facility owners, to expose any such cybercrime recruitment centre and mentoring hubs noticed in their areas or houses," reads a Twitter post by the Nigerian Police Force.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We need to break the conspiracy of silence and expose the evil doers in our society."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In May 2022, the FBI revealed that BEC scams led to the theft of $43 billion based on complaints received between June 2016 and July 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this year, the FTC warned that $1.3 billion was lost by 70,000 Americans to romance scams, and threat actors have stolen over $2 billion in 'pig butchering' cryptocurrency investment schemes in 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All online users should be careful and suspicious of social engineering attacks, whether via email or social media, requesting that you provide sensitive information or send money.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29.png" length="3785266" type="image/png" />
      <pubDate>Sun, 29 Oct 2023 23:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nigerian-police-dismantle-cybercrime-recruitment-mentoring-hub</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cảnh sát Nigeria triệt phá trung tâm tuyển dụng, cố vấn tội phạm mạng</title>
      <link>https://www.john-partners.us/canh-sat-nigeria-triet-pha-trung-tam-tuyen-dung-co-van-toi-pham-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh sát Nigeria đã bắt giữ sáu nghi phạm và triệt phá một trung tâm tư vấn liên quan đến các hoạt động tội phạm mạng, bao gồm xâm phạm email kinh doanh, nhạy cảm và lừa đảo đầu tư.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi nhận được thông tin tình báo và điều tra một nhóm cá nhân bị nghi ngờ phạm tội mạng, sáu cá nhân đã bị bắt vào ngày 13 tháng 9 năm 2023 tại khu bất động sản Dantata.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thuộc một phần trong hoạt động này, Cảnh sát tuyên bố rằng họ đã triệt phá một trung tâm cố vấn và tuyển dụng tội phạm mạng ở Abuja, Lãnh thổ Thủ đô Liên bang (FCT), cũng như thu giữ một số thiết bị kỹ thuật số được cho là được sử dụng trong các hoạt động tội phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà chức trách nói rằng những kẻ đe dọa đã thú nhận có liên quan đến các hoạt động tội phạm mạng, bao gồm đánh cắp danh tính, hack và giao dịch các tài khoản Facebook bị hack, lừa đảo lãng mạn, giả mạo liên quan đến máy tính và các gian lận liên quan đến máy tính khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổng thanh tra cảnh sát Ag. IGP Olukayode Egbetokun, NPM, Tiến sĩ, yêu cầu công chúng, gia đình, bạn bè và các nhóm tôn giáo lên án hoạt động này và báo cáo hoạt động trực tuyến đáng ngờ cho cảnh sát để giúp chống lại loại tội phạm này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một bài đăng trên Twitter của Lực lượng Cảnh sát Nigeria cho biết: “Ngoài ra, NPF mong muốn kêu gọi chủ nhà/nữ chủ nhà, chủ sở hữu cơ sở vạch trần bất kỳ trung tâm tuyển dụng tội phạm mạng và trung tâm cố vấn nào được phát hiện trong khu vực hoặc nhà của họ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng ta cần phá vỡ âm mưu của sự im lặng và vạch trần những kẻ làm ác trong xã hội chúng ta.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 5 năm 2022, FBI tiết lộ rằng các vụ lừa đảo của BEC đã dẫn đến hành vi trộm cắp 43 tỷ USD dựa trên các khiếu nại nhận được từ tháng 6 năm 2016 đến tháng 7 năm 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu năm nay, FTC đã cảnh báo rằng 70.000 người Mỹ đã mất 1,3 tỷ USD vì các vụ lừa đảo lãng mạn và những kẻ đe dọa đã đánh cắp hơn 2 tỷ USD trong các kế hoạch đầu tư tiền điện tử 'Pig Butchering' vào năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả người dùng trực tuyến nên cẩn thận và nghi ngờ các cuộc tấn công phi kỹ thuật (social engineering), cho dù qua email hay phương tiện truyền thông xã hội, yêu cầu bạn cung cấp thông tin nhạy cảm hoặc gửi tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29.png" length="3785266" type="image/png" />
      <pubDate>Fri, 27 Oct 2023 06:06:32 GMT</pubDate>
      <guid>https://www.john-partners.us/canh-sat-nigeria-triet-pha-trung-tam-tuyen-dung-co-van-toi-pham-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks+%282%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pháp cho biết nhóm tin tặc của Nga đã xâm phạm nhiều mạng quan trọng</title>
      <link>https://www.john-partners.us/phap-cho-biet-nhom-tin-tac-cua-nga-da-xam-pham-nhieu-mang-quan-trong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm hack APT28 của Nga (còn gọi là 'Strontium' hoặc 'Fancy Bear') đã nhắm mục tiêu vào các tổ chức Chính phủ, doanh nghiệp, trường đại học, viện nghiên cứu và tổ chức nghiên cứu ở Pháp kể từ nửa cuối năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm đe dọa này, được coi là một phần của cơ quan tình báo quân sự GRU của Nga, gần đây có liên quan đến việc khai thác CVE-2023-38831, một lỗ hổng thực thi mã từ xa trong WinRAR và CVE-2023-23397, một lỗ hổng nâng cao đặc quyền zero-day trong Microsoft Outlook.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tin tặc Nga đã xâm phạm các thiết bị ngoại vi trên các mạng quan trọng của các tổ chức Pháp và không còn sử dụng các cửa sau để tránh bị phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một báo cáo mới được công bố từ ANSSI (Agence Nationale de la sécurité des systèmes d'information), Cơ quan An ninh Hệ thống Thông tin Quốc gia Pháp, cơ quan đã tiến hành điều tra về các hoạt động của nhóm gián điệp mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trinh sát mạng và truy cập ban đầu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ANSSI đã lập bản đồ các TTP (kỹ thuật, chiến thuật và quy trình) của APT28, báo cáo rằng nhóm đe dọa sử dụng cơ sở dữ liệu bị rò rỉ có chứa thông tin xác thực để xâm phạm tài khoản và bộ định tuyến Ubiquiti trên các mạng mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ tháng 4 năm 2023, những kẻ tấn công đã chạy một chiến dịch lừa đảo lừa người nhận chạy PowerShell, làm lộ cấu hình hệ thống, các quy trình đang chạy và các chi tiết khác về hệ điều hành của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khoảng thời gian từ tháng 3 năm 2022 đến tháng 6 năm 2023, APT28 đã gửi email tới những người dùng Outlook khai thác lỗ hổng zero-day lúc đó được theo dõi là CVE-2023-23397, khiến lần khai thác đầu tiên sớm hơn một tháng so với thời điểm được báo cáo gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong giai đoạn này, những kẻ tấn công cũng khai thác CVE-2022-30190 (còn gọi là “Follina”) trong Công cụ chẩn đoán hỗ trợ Microsoft Windows và CVE-2020-12641, CVE-2020-35730, CVE-2021-44026 trong ứng dụng Roundcube.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các công cụ được sử dụng trong giai đoạn đầu của cuộc tấn công bao gồm trình trích xuất mật khẩu Mimikatz và công cụ chuyển tiếp lưu lượng truy cập reGeorg, cũng như các dịch vụ nguồn mở Mockbin và Mocky.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ANSSI cũng báo cáo rằng APT28 sử dụng nhiều máy khách VPN, bao gồm SurfShark, ExpressVPN, ProtonVPN, PureVPN, NordVPN, CactusVPN, WorldVPN và VPNSecure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824790260_7968af6193a331dfd063d900ca94ddd5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ phát tán email khai thác CVE-2023-23397
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (ANSSI)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Truy cập và lọc dữ liệu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Là một nhóm gián điệp mạng nên việc truy cập và lấy cắp dữ liệu là mục tiêu hoạt động cốt lõi của Strontium.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ANSSI đã quan sát thấy các tác nhân đe dọa lấy thông tin xác thực bằng cách sử dụng các tiện ích gốc và đánh cắp các email chứa thông tin và thư từ nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cụ thể, những kẻ tấn công khai thác CVE-2023-23397 để kích hoạt kết nối SMB từ các tài khoản được nhắm mục tiêu đến một dịch vụ do chúng kiểm soát, cho phép truy xuất hàm băm xác thực NetNTLMv2, hàm băm này cũng có thể được sử dụng trên các dịch vụ khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ sở hạ tầng máy chủ chỉ huy và kiểm soát (C2) của APT28 dựa trên các dịch vụ đám mây hợp pháp, chẳng hạn như Microsoft OneDrive và Google Drive, để giúp sàn giao dịch ít có khả năng đưa ra bất kỳ cảnh báo nào từ các công cụ giám sát lưu lượng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, ANSSI đã tìm được bằng chứng cho thấy những kẻ tấn công thu thập dữ liệu bằng cách sử dụng bộ cấy CredoMap, nhắm mục tiêu vào thông tin được lưu trữ trong trình duyệt web của nạn nhân, chẳng hạn như cookie xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mockbin và dịch vụ Pipedream cũng tham gia vào quá trình lọc dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824757163_96c92476e1ed6283d548d077b078182d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chuỗi tấn công APT28
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (ANSSI)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khuyến nghị phòng thủ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ANSSI nhấn mạnh cách tiếp cận toàn diện về bảo mật, đòi hỏi phải đánh giá rủi ro. Trong trường hợp mối đe dọa APT28, việc tập trung vào bảo mật email là rất quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các khuyến nghị chính của cơ quan về bảo mật email bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đảm bảo tính an toàn và bảo mật của việc trao đổi email.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng nền tảng trao đổi an toàn để ngăn chặn việc chuyển hướng hoặc chiếm đoạt email.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giảm thiểu bề mặt tấn công của giao diện webmail và giảm rủi ro từ các máy chủ như Microsoft Exchange.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Triển khai khả năng phát hiện email độc hại.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks.png" length="4070936" type="image/png" />
      <pubDate>Fri, 27 Oct 2023 05:58:54 GMT</pubDate>
      <guid>https://www.john-partners.us/phap-cho-biet-nhom-tin-tac-cua-nga-da-xam-pham-nhieu-mang-quan-trong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>France says Russian state hackers breached numerous critical networks</title>
      <link>https://www.john-partners.us/france-says-russian-state-hackers-breached-numerous-critical-networks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Russian APT28 hacking group (aka 'Strontium' or 'Fancy Bear') has been targeting government entities, businesses, universities, research institutes, and think tanks in France since the second half of 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat group, which is considered part of Russia's military intelligence service GRU, was recently linked to the exploitation of CVE-2023-38831, a remote code execution vulnerability in WinRAR, and CVE-2023-23397, a zero-day privilege elevation flaw in Microsoft Outlook.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Russian hackers have been compromising peripheral devices on critical networks of French organizations and moving away from utilizing backdoors to evade detection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is according to a newly published report from ANSSI (Agence Nationale de la sécurité des systèmes d'information), the French National Agency for the Security of Information Systems, that conducted investigations on the activities of the cyber-espionage group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Network reconnaissance and initial access
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ANSSI has mapped the TTPs (techniques, tactics, and procedures) of APT28, reporting that the threat group uses brute-forcing and leaked databases containing credentials to breach accounts and Ubiquiti routers on targeted networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In one case from April 2023, the attackers ran a phishing campaign that tricked the recipients into running PowerShell that exposed their system configuration, running processes, and other OS details.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Between March 2022 and June 2023, APT28 sent emails to Outlook users that exploited the then zero-day vulnerability now tracked as CVE-2023-23397, placing the initial exploitation a month earlier than what was recently reported.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During this period, the attackers also exploited CVE-2022-30190 (aka "Follina") in the Microsoft Windows Support Diagnostic Tool and CVE-2020-12641, CVE-2020-35730, CVE-2021-44026 in the Roundcube application.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tools used in the first stages of the attacks include the Mimikatz password extractor and the reGeorg traffic relaying tool, as well as the Mockbin and Mocky open-source services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ANSSI also reports that APT28 uses a range of VPN clients, including SurfShark, ExpressVPN, ProtonVPN, PureVPN, NordVPN, CactusVPN, WorldVPN, and VPNSecure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824790260_7968af6193a331dfd063d900ca94ddd5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Addresses that disseminated emails exploiting CVE-2023-23397
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (ANSSI)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data access and exfiltration
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a cyber-espionage group, data access and exfiltration are at the core of Strontium's operational goals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ANSSI has observed the threat actors retrieving authentication information using native utilities and stealing emails containing sensitive information and correspondence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specifically, the attackers exploit CVE-2023-23397 to trigger an SMB connection from the targeted accounts to a service under their control, allowing the retrieval of the NetNTLMv2 authentication hash, which can be used on other services, too.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT28's command and control server (C2) infrastructure relies on legitimate cloud services, such as Microsoft OneDrive and Google Drive, to make the exchange less likely to raise any alarms by traffic monitoring tools.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, ANSSI has seen evidence that the attackers collect data using the CredoMap implant, which targets information stored in the victim's web browser, such as authentication cookies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mockbin and the Pipedream service are also involved in the data exfiltration process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4821824757163_96c92476e1ed6283d548d077b078182d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT28 attack chain
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (ANSSI)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Defense recommendations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ANSSI emphasizes a comprehensive approach to security, which entails assessing risks. In the case of the APT28 threat, focusing on email security is crucial.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency's key recommendations around email security include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ensure the security and confidentiality of email exchanges.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Use secure exchange platforms to prevent email diversions or hijacks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Minimize the attack surface of webmail interfaces and reduce risks from servers like Microsoft Exchange.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Implement capabilities to detect malicious emails.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks.png" length="4070936" type="image/png" />
      <pubDate>Fri, 27 Oct 2023 05:54:36 GMT</pubDate>
      <guid>https://www.john-partners.us/france-says-russian-state-hackers-breached-numerous-critical-networks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh+dang+Facebooks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Chrome's new "IP Protection" will hide users' IP addresses</title>
      <link>https://www.john-partners.us/google-chrome-s-new-ip-protection-will-hide-users-ip-addresses</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google is getting ready to test a new "IP Protection" feature for the Chrome browser that enhances users' privacy by masking their IP addresses using proxy servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recognizing the potential misuse of IP addresses for covert tracking, Google seeks to strike a balance between ensuring users' privacy and the essential functionalities of the web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IP addresses allow websites and online services to track activities across websites, thereby facilitating the creation of persistent user profiles. This poses significant privacy concerns as, unlike third-party cookies, users currently lack a direct way to evade such covert tracking.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What is Google's proposed IP Protection feature?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While IP addresses are potential vectors for tracking, they are also indispensable for critical web functionalities like routing traffic, fraud prevention, and other vital network tasks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The "IP Protection" solution addresses this dual role by routing third-party traffic from specific domains through proxies, making users' IP addresses invisible to those domains. As the ecosystem evolves, so will IP Protection, adapting to continue safeguarding users from cross-site tracking and adding additional domains to the proxied traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chrome is reintroducing a proposal to protect users against cross-site tracking via IP addresses. This proposal is a privacy proxy that anonymizes IP addresses for qualifying traffic as described above," reads a description of the IP Protection feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initially, IP Protection will be an opt-in feature, ensuring users have control over their privacy and letting Google monitor behavior trends.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The feature's introduction will be in stages to accommodate regional considerations and ensure a learning curve. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In its initial approach, only the domains listed will be affected in third-party contexts, zooming in on those perceived to be tracking users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first phase, dubbed "Phase 0," will see Google proxying requests only to its own domains using a proprietary proxy. This will help Google test the system's infrastructure and buy more time to fine-tune the domain list. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To start, only users logged into Google Chrome and with US-based IPs can access these proxies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A select group of clients will be automatically included in this preliminary test, but the architecture and design will undergo modifications as the tests progress. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To avert potential misuse, a Google-operated authentication server will distribute access tokens to the proxy, setting a quota for each user.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In upcoming phases, Google plans to adopt a 2-hop proxy system to increase privacy further.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are considering using 2 hops for improved privacy. A second proxy would be run by an external CDN, while Google runs the first hop," explains the IP Protection explainer document.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This ensures that neither proxy can see both the client IP address and the destination. CONNECT &amp;amp; CONNECT-UDP support chaining of proxies."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As many online services utilize GeoIP to determine a users location for offering services, Google plans on assigning IP addresses to proxy connections that represent a "coarse" location of a user rather than their specific location, as illustrated below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4809561995847_fdb6029a787cbd1e4d6e21ecb13cdaf2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illustrating how Google plans on assigning IP address to allow for GeoIP locations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Google
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the domains where Google intends to test this feature are its own platforms like Gmail and AdServices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google plans on testing this feature between Chrome 119 and Chrome 225.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Potential security concerns
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google explains there are some cybersecurity concerns related to the new IP Protection feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the traffic will be proxied through Google's servers, it may make it difficult for security and fraud protection services to block DDoS attacks or detect invalid traffic. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, if one of Google's proxy servers is compromised, the threat actor can see and manipulate the traffic going through it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To mitigate this, Google is considering requiring users of the feature to authenticate with the proxy, preventing proxies from linking web requests to particular accounts, and introducing rate-limiting to prevent DDoS attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-58762439.png" length="2559680" type="image/png" />
      <pubDate>Thu, 26 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-chrome-s-new-ip-protection-will-hide-users-ip-addresses</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-58762439.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-58762439.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tính năng "Bảo vệ IP" mới của Google Chrome sẽ ẩn địa chỉ IP của người dùng</title>
      <link>https://www.john-partners.us/tinh-nang-bao-ve-ip-moi-cua-google-chrome-se-an-dia-chi-ip-cua-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đang sẵn sàng thử nghiệm tính năng "Bảo vệ IP" mới cho trình duyệt Chrome nhằm nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhận thấy nguy cơ lạm dụng địa chỉ IP để theo dõi bí mật, Google tìm cách đạt được sự cân bằng giữa việc đảm bảo quyền riêng tư của người dùng và các chức năng thiết yếu của web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Địa chỉ IP cho phép các trang web và dịch vụ trực tuyến theo dõi hoạt động trên các trang web, từ đó tạo điều kiện thuận lợi cho việc tạo hồ sơ người dùng liên tục. Điều này gây ra những lo ngại đáng kể về quyền riêng tư vì không giống như cookie của bên thứ ba, người dùng hiện thiếu cách trực tiếp để tránh bị theo dõi bí mật như vậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng Bảo vệ IP được đề xuất của Google là gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù địa chỉ IP là vectơ tiềm năng để theo dõi nhưng cũng không thể thiếu đối với các chức năng web quan trọng như định tuyến lưu lượng truy cập, phòng chống gian lận và các tác vụ mạng quan trọng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giải pháp "Bảo vệ IP" giải quyết vai trò kép này bằng cách định tuyến lưu lượng truy cập của bên thứ ba từ các miền cụ thể thông qua proxy, khiến địa chỉ IP của người dùng không hiển thị với các miền đó. Khi hệ sinh thái phát triển, Bảo vệ IP cũng sẽ thích ứng để tiếp tục bảo vệ người dùng khỏi bị theo dõi trên nhiều trang web và thêm các miền bổ sung vào lưu lượng truy cập được ủy quyền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chrome đang giới thiệu lại đề xuất nhằm bảo vệ người dùng khỏi bị theo dõi trên nhiều trang web thông qua địa chỉ IP. Đề xuất này là một proxy bảo mật giúp ẩn danh các địa chỉ IP cho lưu lượng truy cập đủ điều kiện như được mô tả ở trên", mô tả về tính năng Bảo vệ IP cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban đầu, Bảo vệ IP sẽ là một tính năng có thể chọn tham gia, đảm bảo người dùng có quyền kiểm soát quyền riêng tư của họ và cho phép Google theo dõi xu hướng hành vi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc giới thiệu tính năng này sẽ được thực hiện theo từng giai đoạn để phù hợp với những cân nhắc trong khu vực và đảm bảo quá trình học tập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo cách tiếp cận ban đầu, chỉ những tên miền được liệt kê mới bị ảnh hưởng trong bối cảnh của bên thứ ba, tập trung vào những tên miền được cho là đang theo dõi người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giai đoạn đầu tiên, được gọi là "Giai đoạn 0", sẽ chỉ thấy các yêu cầu ủy quyền của Google tới các miền riêng của họ bằng proxy độc quyền. Điều này sẽ giúp Google kiểm tra cơ sở hạ tầng của hệ thống và có thêm thời gian để tinh chỉnh danh sách tên miền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để bắt đầu, chỉ những người dùng đã đăng nhập vào Google Chrome và có IP ở Hoa Kỳ mới có thể truy cập các proxy này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một nhóm khách hàng được chọn sẽ tự động được đưa vào thử nghiệm sơ bộ này, nhưng kiến trúc và thiết kế sẽ trải qua những sửa đổi khi quá trình thử nghiệm diễn ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tránh khả năng sử dụng sai mục đích, máy chủ xác thực do Google vận hành sẽ phân phối mã thông báo truy cập tới proxy, đặt hạn ngạch cho mỗi người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các giai đoạn sắp tới, Google có kế hoạch áp dụng hệ thống proxy 2 bước để tăng cường quyền riêng tư hơn nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tài liệu giải thích về Bảo vệ IP giải thích: "Chúng tôi đang xem xét sử dụng 2 bước nhảy để cải thiện quyền riêng tư. Proxy thứ hai sẽ được điều hành bởi CDN bên ngoài, trong khi Google chạy bước nhảy đầu tiên".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này đảm bảo rằng không proxy nào có thể nhìn thấy cả địa chỉ IP của máy khách và đích đến. CONNECT &amp;amp; CONNECT-UDP hỗ trợ chuỗi proxy."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì nhiều dịch vụ trực tuyến sử dụng GeoIP để xác định vị trí của người dùng để cung cấp dịch vụ nên Google có kế hoạch chỉ định địa chỉ IP cho các kết nối proxy đại diện cho vị trí "thô" của người dùng thay vì vị trí cụ thể của họ, như minh họa bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4809561995847_fdb6029a787cbd1e4d6e21ecb13cdaf2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Minh họa cách Google lên kế hoạch gán địa chỉ IP để cho phép các vị trí GeoIP
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Google
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số các miền mà Google dự định thử nghiệm tính năng này có các nền tảng riêng như Gmail và AdServices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google có kế hoạch thử nghiệm tính năng này giữa Chrome 119 và Chrome 225.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mối lo ngại về an ninh tiềm ẩn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google giải thích có một số lo ngại về an ninh mạng liên quan đến tính năng Bảo vệ IP mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì lưu lượng truy cập sẽ được ủy quyền thông qua các máy chủ của Google nên điều này có thể gây khó khăn cho các dịch vụ bảo mật và chống gian lận trong việc chặn các cuộc tấn công DDoS hoặc phát hiện lưu lượng truy cập không hợp lệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, nếu một trong các máy chủ proxy của Google bị xâm phạm, kẻ đe dọa có thể nhìn thấy và thao túng lưu lượng truy cập đi qua nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giảm thiểu điều này, Google đang xem xét yêu cầu người dùng tính năng này xác thực bằng proxy, ngăn proxy liên kết các yêu cầu web với các tài khoản cụ thể và đưa ra giới hạn tỷ lệ để ngăn chặn các cuộc tấn công DDoS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-58762439.png" length="2559680" type="image/png" />
      <pubDate>Thu, 26 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tinh-nang-bao-ve-ip-moi-cua-google-chrome-se-an-dia-chi-ip-cua-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-58762439.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-58762439.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New TetrisPhantom hackers steal data from secure USB drives on govt systems</title>
      <link>https://www.john-partners.us/new-tetrisphantom-hackers-steal-data-from-secure-usb-drives-on-govt-systems</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new sophisticated threat tracked as ‘TetrisPhantom’ has been using compromised secure USB drives to target government systems in the Asia-Pacific region.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure USB drives store files in an encrypted part of the device and are used to safely transfer data between systems, including those in an air-gapped environment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Access to the protected partition is possible through custom software that decrypts the contents based on a user-provided password. One such software is UTetris.exe, which is bundled on an unencrypted part of the USB drive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers discovered trojanized versions of the UTetris application deployed on secure USB devices in an attack campaign that has been running for at least a few years and targeting governments in the APAC region.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the latest Kaspersky’s report on APT trends, TetrisPhantom uses various tools, commands, and malware components that indicate a sophisticated and well-resourced threat group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The attack comprises sophisticated tools and techniques, including virtualization-based software obfuscation for malware components, low-level communication with the USB drive using direct SCSI commands, self-replication through connected secure USB drives to propagate to other air-gapped systems and injection of code into a legitimate access management program on the USB drive which acts as a loader for the malware on a new machine.” - Kaspersky
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky shared additional details with BleepingComputer, explaining that the attack with the trojanized Utetris app starts with executing on the target machine a payload called AcroShell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AcroShell establishes a communication line with the attacker’s command and control (C2) server and can fetch and run additional payloads to steal documents and sensitive files, and collect specific details about the USB drives used by the target.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors also use the information gathered this way for research and development of another malware called XMKR and the trojanized UTetris.exe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The XMKR module is deployed on a Windows machine and is responsible for compromising secure USB drives connected to the system to spread the attack to potentially air-gapped systems" - Kaspersky
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XMKR’s capabilities on the device include stealing files for espionage purposes and the data is written on the USB drives.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The information on the compromised USB is then exfiltrated to the attacker's server when the storage device plugs into an internet-connected computer infected with AcroShell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky retrieved and analyzed two malicious Utetris executable variants, one used  between September and October 2022 (version 1.0) and another deployed in government networks from October 2022 until now (version 2.0).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky says these attacks have been ongoing for at least a few years now, with espionage being TetrisPhantom's constant focus. The researchers observed a small number of infections on government networks, indicating a targeted operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c61f9b5.png" length="5952804" type="image/png" />
      <pubDate>Wed, 25 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-tetrisphantom-hackers-steal-data-from-secure-usb-drives-on-govt-systems</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c61f9b5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c61f9b5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc TetrisPhantom mới đánh cắp dữ liệu từ ổ USB bảo mật trên hệ thống của Chính phủ</title>
      <link>https://www.john-partners.us/tin-tac-tetrisphantom-moi-danh-cap-du-lieu-tu-o-usb-bao-mat-tren-he-thong-cua-chinh-phu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một mối đe dọa tinh vi mới được theo dõi là ‘TetrisPhantom’ đã xâm nhập các ổ USB bảo mật để nhắm mục tiêu vào các hệ thống Chính phủ ở khu vực Châu Á – Thái Bình Dương.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ổ USB bảo mật lưu trữ các tập tin trong một phần được mã hóa của thiết bị và được sử dụng để truyền dữ liệu một cách an toàn giữa các hệ thống, bao gồm cả các hệ thống trong môi trường air-gapped.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm có thể truy cập vào phân vùng được bảo vệ thông qua phần mềm tùy chỉnh giải mã nội dung dựa trên mật khẩu do người dùng cung cấp. Một phần mềm như vậy là UTetris.exe, được đóng gói dựa trên một phần không được mã hóa của ổ USB.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật đã phát hiện ra các phiên bản trojan của ứng dụng UTetris được triển khai trên các thiết bị USB bảo mật trong một chiến dịch tấn công đã diễn ra ít nhất vài năm và nhắm vào các hệ thống Chính phủ trong khu vực APAC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo mới nhất của Kaspersky về xu hướng APT, TetrisPhantom sử dụng nhiều công cụ, lệnh và thành phần phần mềm độc hại khác nhau để chỉ ra một nhóm mối đe dọa tinh vi và có nguồn lực mạnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cuộc tấn công bao gồm các công cụ và kỹ thuật phức tạp, bao gồm cả việc làm rối mã nguồn phần mềm dựa trên ảo hóa đối với các thành phần phần mềm độc hại, giao tiếp cấp thấp với ổ USB bằng các lệnh SCSI trực tiếp, tự sao chép thông qua các ổ USB bảo mật được kết nối để truyền tới các hệ thống air-gap khác và injection mã vào chương trình quản lý truy cập hợp pháp trên ổ USB, hoạt động như một trình tải phần mềm độc hại trên máy mới.” - Kaspersky
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky đã giải thích chi tiết để bổ sung cho thông tin của BleepingComputer, họ cho biết cuộc tấn công bằng ứng dụng Utetris bị nhiễm trojan bắt đầu bằng việc thực thi trên máy mục tiêu một payload có tên AcroShell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AcroShell thiết lập một đường dây liên lạc với máy chủ chỉ huy và kiểm soát (C2) của kẻ tấn công và có thể tìm nạp và chạy các payload bổ sung để đánh cắp tài liệu và tệp nhạy cảm, đồng thời thu thập thông tin chi tiết cụ thể về ổ USB mà mục tiêu sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa cũng sử dụng thông tin được thu thập theo cách này để nghiên cứu và phát triển một phần mềm độc hại khác có tên XMKR và UTetris.exe bị trojan hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mô-đun XMKR được triển khai trên máy Windows và chịu trách nhiệm xâm phạm các ổ USB an toàn được kết nối với hệ thống nhằm phát tán cuộc tấn công sang các hệ thống có khả năng bị air-gap" - Kaspersky
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các khả năng của XMKR trên thiết bị bao gồm đánh cắp các tập tin nhằm mục đích gián điệp và dữ liệu được ghi trên ổ USB.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin trên USB bị xâm nhập sau đó sẽ được chuyển đến máy chủ của kẻ tấn công khi thiết bị lưu trữ cắm vào máy tính có kết nối internet bị nhiễm AcroShell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kaspersky đã truy xuất và phân tích hai biến thể thực thi Utetris độc hại, một biến thể được sử dụng từ tháng 9 đến tháng 10 năm 2022 (phiên bản 1.0) và một biến thể khác được triển khai trong các mạng của chính phủ từ tháng 10 năm 2022 đến nay (phiên bản 2.0).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kaspersky cho biết những cuộc tấn công này đã diễn ra ít nhất vài năm nay và hoạt động gián điệp luôn là trọng tâm của TetrisPhantom. Các nhà nghiên cứu đã quan sát thấy một số lượng nhỏ các trường hợp lây nhiễm trên mạng của Chính phủ, cho thấy đây là một hoạt động có chủ đích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c61f9b5.png" length="5952804" type="image/png" />
      <pubDate>Wed, 25 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-tetrisphantom-moi-danh-cap-du-lieu-tu-o-usb-bao-mat-tren-he-thong-cua-chinh-phu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c61f9b5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c61f9b5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>American Family Insurance confirms cyberattack is behind IT outages</title>
      <link>https://www.john-partners.us/american-family-insurance-confirms-cyberattack-is-behind-it-outages</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Insurance giant American Family Insurance has confirmed it suffered a cyberattack and shut down portions of its IT systems after customers reported website outages all week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           American Family Insurance (AmFam) is an insurance company focusing on commercial and personal property, casualty, auto, and life insurance, as well as offering investment and retirement planning The company employs 13,000 people and has a 2022 revenue of $14.4 billion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In an email to BleepingComputer, American Family Insurance confirmed that they detected unusual activity on their network and shut off IT systems to prevent the spread of the cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This week, the technology teams at American Family Insurance detected unusual activity in a portion of our network. We quickly took precautionary measures to protect data and resources and shut down several business systems," an AmFam spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We recognize the system outages are impacting customers, agents and employees and we appreciate their patience and understanding."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our investigation into the activity is
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ongoing and includes internal and third-party experts. To date, we have not detected any compromises to critical business, customer data processing or storage systems, and several components of our enterprise continue to operate without interruption."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company hopes to bring systems back online as it continues investigating the breach and determining it is safe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you have any information regarding the American Family Insurance cyberattack, you can contact us confidentially via Signal at 646-961-3731
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT systems shut down after cyberattack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since this past weekend, American Family Insurance has suffered IT outages impacting the company's phone service, building connectivity, and online services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has also been told by multiple sources that internet connectivity was shut down by American Family Insurance after the attack, impacting other tenants of the same building.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers have reported being unable to pay bills or file claims online, only to be met with messages stating that the online site is down and to contact them via phone instead.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are currently experiencing a service outage. If you need to file a claim, please call 1-800-692-6326," reads a message on AmFam's site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If you are unable to make a payment, you can do so when the system is back up and you will not be penalized. We appreciate your patience and understanding."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4809559517406_655839f21f9d93361c924b915316ee35.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sign about American Family Insurance IT outages
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Reddit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Similarly, attempting to pay a bill as a guest displays an error message stating, "The server is temporarily unable to service your request due to maintenance downtime or capacity problems. Please try again later."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear what type of attack American Family Insurance suffered, but it shares signs similar to ransomware attacks plaguing the enterprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Many of these attacks occur over the weekend when fewer employees monitoring the network or using their computers and noticing suspicious activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of the attacks, the threat actors commonly spread throughout the network, stealing data and encrypting devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the attack is completed, victims are left with ransom notes warning that the data will be leaked publicly if a ransom demand is not paid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, these tactics have been very successful, with blockchain analysis company Chainalysis reporting that ransomware gangs have earned at least $449.1 million in 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: .bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0904e215.png" length="2121955" type="image/png" />
      <pubDate>Tue, 24 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/american-family-insurance-confirms-cyberattack-is-behind-it-outages</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0904e215.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0904e215.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>American Family Insurance xác nhận cuộc tấn công mạng là nguyên nhân gây ra sự cố ngừng hoạt động CNTT</title>
      <link>https://www.john-partners.us/american-family-insurance-xac-nhan-cuoc-tan-cong-mang-la-nguyen-nhan-gay-ra-su-co-ngung-hoat-dong-cntt</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty bảo hiểm khổng lồ American Family Insurance xác nhận đã bị tấn công mạng và đóng cửa một phần hệ thống CNTT sau khi khách hàng báo cáo trang web ngừng hoạt động cả tuần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           American Family Insurance (AmFam) là một công ty bảo hiểm tập trung vào tài sản thương mại và cá nhân, tai nạn, ô tô và bảo hiểm nhân thọ, đồng thời cung cấp kế hoạch đầu tư và nghỉ hưu. Công ty tuyển dụng 13.000 người và có doanh thu năm 2022 là 14,4 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong email gửi tới BleepingComputer, American Family Insurance xác nhận đã phát hiện hoạt động bất thường trên mạng của mình và tắt hệ thống CNTT để ngăn chặn sự lây lan của cuộc tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người phát ngôn của AmFam nói với BleepingComputer: “Tuần này, đội ngũ công nghệ tại American Family Insurance đã phát hiện hoạt động bất thường trong một phần mạng của chúng tôi. Chúng tôi nhanh chóng thực hiện các biện pháp phòng ngừa để bảo vệ dữ liệu và tài nguyên, đồng thời đóng cửa một số hệ thống kinh doanh”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chúng tôi nhận thấy việc ngừng hoạt động hệ thống đang ảnh hưởng đến khách hàng, đại lý và nhân viên và chúng tôi đánh giá cao sự kiên nhẫn và hiểu biết của khách hàng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Cuộc điều tra của chúng tôi về hoạt động này đang diễn ra với sự tham gia của các chuyên gia nội bộ và bên thứ ba. Cho đến nay, chúng tôi chưa phát hiện bất kỳ sự xâm phạm nào đối với hoạt động kinh doanh quan trọng, hệ thống lưu trữ hoặc xử lý dữ liệu khách hàng và một số bộ phận trong doanh nghiệp của chúng tôi vẫn tiếp tục hoạt động mà không bị gián đoạn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty hy vọng sẽ đưa các hệ thống trở lại trực tuyến khi tiếp tục điều tra vi phạm và xác định rằng nó an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu bạn có bất kỳ thông tin nào liên quan đến vụ tấn công mạng của American Family Insurance, bạn có thể liên hệ bí mật với chúng tôi qua Signal theo số 646-961-3731
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hệ thống CNTT ngừng hoạt động sau cuộc tấn công mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kể từ cuối tuần trước, American Family Insurance đã gặp sự cố ngừng hoạt động CNTT, ảnh hưởng đến dịch vụ điện thoại, kết nối tòa nhà và các dịch vụ trực tuyến của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer cũng được nhiều nguồn cung cấp thông tin kết nối internet đã bị American Family Insurance ngừng hoạt động sau vụ tấn công, ảnh hưởng đến những người thuê nhà khác trong cùng tòa nhà.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khách hàng cho biết họ không thể thanh toán hóa đơn hoặc gửi yêu cầu bồi thường trực tuyến, chỉ nhận được thông báo cho biết trang web trực tuyến không hoạt động và thay vào đó họ phải liên hệ với họ qua điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chúng tôi hiện đang bị ngừng dịch vụ. Nếu bạn cần gửi khiếu nại, vui lòng gọi 1-800-692-6326", một thông báo trên trang web của AmFam viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Nếu không thể thanh toán, bạn có thể thực hiện khi hệ thống hoạt động trở lại và bạn sẽ không bị phạt. Chúng tôi đánh giá cao sự kiên nhẫn và thông cảm của bạn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4809559517406_655839f21f9d93361c924b915316ee35.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dấu hiệu về sự cố ngừng hoạt động CNTT của Bảo hiểm Gia đình Mỹ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Reddit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tương tự, việc cố gắng thanh toán hóa đơn với tư cách là khách hàng sẽ hiển thị thông báo lỗi cho biết "Máy chủ tạm thời không thể phục vụ yêu cầu của bạn do thời gian ngừng bảo trì hoặc vấn đề về dung lượng. Vui lòng thử lại sau."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không rõ loại tấn công nào mà American Family Insurance đang mắc phải, nhưng có các dấu hiệu tương tự như các cuộc tấn công bằng ransomware đang gây khó khăn cho doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhiều cuộc tấn công trong số này xảy ra vào cuối tuần khi có ít nhân viên giám sát mạng hoặc sử dụng máy tính của họ hơn và nhận thấy hoạt động đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Là một phần của các cuộc tấn công, các tác nhân đe dọa thường lây lan khắp mạng, đánh cắp dữ liệu và mã hóa thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi cuộc tấn công hoàn tất, nạn nhân sẽ nhận được thông báo đòi tiền chuộc cảnh báo rằng dữ liệu sẽ bị rò rỉ công khai nếu yêu cầu tiền chuộc không được trả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, những chiến thuật này đã rất thành công, khi công ty phân tích chuỗi khối Chainalysis báo cáo rằng các băng đảng ransomware đã kiếm được ít nhất 449,1 triệu đô la vào năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0904e215.png" length="2121955" type="image/png" />
      <pubDate>Tue, 24 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/american-family-insurance-xac-nhan-cuoc-tan-cong-mang-la-nguyen-nhan-gay-ra-su-co-ngung-hoat-dong-cntt</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0904e215.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0904e215.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>North Korean hackers exploit critical TeamCity flaw to breach networks</title>
      <link>https://www.john-partners.us/north-korean-hackers-exploit-critical-teamcity-flaw-to-breach-networks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft says that the North Korean Lazarus and Andariel hacking groups are exploiting the CVE-2023-42793 flaw in TeamCity servers to deploy backdoor malware, likely to conduct software supply chain attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TeamCity is a continuous integration and deployment server organizations use as part of their software development infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In September, TeamCity fixed a critical 9.8/10 vulnerability tracked as CVE-2023-42793 that allowed unauthenticated attackers to remotely execute code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While TeamCity quickly fixed the vulnerability, threat actors, such as ransomware gangs, began to exploit the flaw to breach corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           North Korean hackers exploit TeamCity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a new report, Microsoft's Threat intelligence team says that the Lazarus (aka Diamond Sleet and ZINC) and Andariel (aka Onyx Sleet and PLUTONIUM) hacking groups have been observed exploiting CVE-2023-42793 to breach TeamCity servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Microsoft has not said the ultimate goal of these attacks, they believe it could be to conduct software supply chain attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In past operations, Diamond Sleet and other North Korean threat actors have successfully carried out software supply chain attacks by infiltrating build environments," explains Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Given this, Microsoft assesses that this activity poses a particularly high risk to organizations who are affected. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the threat actors breach a TeamCity server, they utilize different attack chains to deploy backdoors and gain persistence on the compromised network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lazarus was seen deploying the ForestTiger malware in one attack chain, which is used as a backdoor for executing commands on the breached server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080128680_58acd804be6874354422e4c173967e0f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Lazarus attack chain was seen after exploiting the TeamCity flaw
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A second attack chain uses DLL search order hijacking attacks to launch a malware loader called FeedLoad, which installs a remote access Trojan (RAT).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andariel uses a more hands-on approach in their attacks, creating a 'krtbgt' admin account on the breached server and running commands to gather system information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors ultimately deploy a payload that installs the HazyLoad proxy tool, allowing a persistent connection between the compromised server and Andarial's servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080118859_f499451e4e32a064846dcb2c32e463f7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andariel attack chain seen in breaches
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regardless of how the attacks are conducted, Microsoft says that the hackers ultimately dump credentials from LSASS, likely used to spread laterally on the compromised network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has shared more technical details for all three of the observed attack chains, including indicators of compromise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Who is Lazarus and Andariel
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both Lazarus and Andariel are state-sponsored North Korean hacking groups, with Andariel a subgroup of Lazarus
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the groups' attacks are used to benefit the North Korean government, their goals can be different.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lazarus has been linked to various espionage, data theft, and financial gain attacks, including targeting security researchers, trojanizing open-source crypto platforms, performing massive cryptocurrency heists, and conducting fake job interviews to distribute malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the other hand, Andariel targets defense and IT services entities in South Korea, the United States, and India to conduct cyber espionage, data theft, destructive attacks, and ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The group is known to utilize vulnerabilities for initial access to corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8cb5c35a.png" length="1538200" type="image/png" />
      <pubDate>Mon, 23 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/north-korean-hackers-exploit-critical-teamcity-flaw-to-breach-networks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8cb5c35a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8cb5c35a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Triều Tiên khai thác lỗ hổng nghiêm trọng của TeamCity để xâm nhập mạng</title>
      <link>https://www.john-partners.us/tin-tac-trieu-tien-khai-thac-lo-hong-nghiem-trong-cua-teamcity-de-xam-nhap-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft cho biết nhóm hack Lazarus và Andariel của Triều Tiên đang khai thác lỗ hổng CVE-2023-42793 trong máy chủ TeamCity để triển khai phần mềm độc hại backdoor, có khả năng tiến hành các cuộc tấn công chuỗi cung ứng phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TeamCity là một máy chủ triển khai và tích hợp liên tục được các tổ chức sử dụng như một phần của cơ sở hạ tầng phát triển phần mềm của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 9, TeamCity đã sửa một lỗ hổng nghiêm trọng 9,8/10 được theo dõi là CVE-2023-42793, cho phép những kẻ tấn công không được xác thực thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi TeamCity nhanh chóng khắc phục lỗ hổng thì các tác nhân đe dọa, chẳng hạn như các nhóm ransomware, bắt đầu khai thác lỗ hổng để xâm nhập mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hacker Triều Tiên khai thác TeamCity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một báo cáo mới, nhóm tình báo Threat của Microsoft cho biết các nhóm hack Lazarus (còn gọi là Diamond Sleet và ZINC) và Andariel (còn gọi là Onyx Sleet và PLUTONIUM) đã bị phát hiện đang khai thác CVE-2023-42793 để xâm nhập máy chủ TeamCity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Microsoft chưa cho biết mục tiêu cuối cùng của các cuộc tấn công này nhưng họ tin rằng nó có thể là tiến hành các cuộc tấn công vào chuỗi cung ứng phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft giải thích: “Trong các hoạt động trước đây, Diamond Sleet và các tác nhân đe dọa khác của Triều Tiên đã thực hiện thành công các cuộc tấn công chuỗi cung ứng phần mềm bằng cách xâm nhập vào môi trường thiết lập”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Vì điều này, Microsoft đánh giá rằng hoạt động này gây ra rủi ro đặc biệt cao cho các tổ chức bị ảnh hưởng.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi các tác nhân đe dọa xâm nhập máy chủ TeamCity, chúng sẽ sử dụng các chuỗi tấn công khác nhau để triển khai các backdoor và duy trì sự tồn tại trên mạng bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lazarus được nhìn thấy đang triển khai phần mềm độc hại ForestTiger trong một chuỗi tấn công, được sử dụng làm backdoor để thực thi các lệnh trên máy chủ bị vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080128680_58acd804be6874354422e4c173967e0f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi tấn công Lazarus được nhìn thấy sau khi khai thác lỗ hổng TeamCity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuỗi tấn công thứ hai sử dụng các cuộc tấn công chiếm quyền điều khiển thứ tự tìm kiếm DLL để khởi chạy trình tải phần mềm độc hại có tên FeedLoad, trình tải này sẽ cài đặt Trojan truy cập từ xa (RAT).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Andariel sử dụng cách tiếp cận thực tế hơn trong các cuộc tấn công của họ, tạo tài khoản quản trị 'krtbgt' trên máy chủ bị vi phạm và chạy các lệnh để thu thập thông tin hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, các tác nhân đe dọa sẽ triển khai một tải trọng cài đặt công cụ proxy HazyLoad, cho phép kết nối liên tục giữa máy chủ bị xâm nhập và máy chủ của Andarial.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080118859_f499451e4e32a064846dcb2c32e463f7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi tấn công Andariel bị vi phạm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất kể các cuộc tấn công được tiến hành như thế nào, Microsoft cho biết tin tặc cuối cùng đã lấy thông tin xác thực từ LSASS, có khả năng được sử dụng để phát tán ngang trên mạng bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft đã chia sẻ thêm chi tiết kỹ thuật về cả ba chuỗi tấn công được quan sát, bao gồm cả các dấu hiệu về sự xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lazarus và Andariel
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cả Lazarus và Andariel đều là các nhóm hack được nhà nước Triều Tiên bảo trợ, Andariel là một nhóm nhỏ của Lazarus
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các cuộc tấn công của các nhóm hack được sử dụng để mang lại lợi ích cho Chính Phủ Triều Tiên nhưng mục tiêu của chúng có thể khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lazarus có liên quan đến nhiều hoạt động gián điệp, đánh cắp dữ liệu và tấn công thu lợi tài chính, bao gồm nhắm mục tiêu vào các nhà nghiên cứu bảo mật, tạo trojan cho các nền tảng tiền điện tử nguồn mở, thực hiện các vụ trộm tiền điện tử quy mô lớn và thực hiện các cuộc phỏng vấn việc làm giả để phát tán phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặt khác, Andariel nhắm mục tiêu vào các tổ chức dịch vụ CNTT và quốc phòng ở Hàn Quốc, Hoa Kỳ và Ấn Độ để tiến hành gián điệp mạng, đánh cắp dữ liệu, tấn công phá hoại và tấn công ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm này được biết là sử dụng các lỗ hổng để truy cập ban đầu vào mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8cb5c35a.png" length="1538200" type="image/png" />
      <pubDate>Mon, 23 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-trieu-tien-khai-thac-lo-hong-nghiem-trong-cua-teamcity-de-xam-nhap-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8cb5c35a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8cb5c35a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker rò rỉ hàng triệu hồ sơ dữ liệu về gia phả và di truyền 23andMe mới</title>
      <link>https://www.john-partners.us/hacker-ro-ri-hang-trieu-ho-so-du-lieu-ve-gia-pha-va-di-truyen-23andme-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một hacker đã rò rỉ thêm 4,1 triệu hồ sơ dữ liệu về gia phả và di truyền 23andMe bị đánh cắp của người dân ở Anh và Đức trên một diễn đàn hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, một kẻ đe dọa đã rò rỉ dữ liệu bị đánh cắp của 1 triệu người Do Thái Ashkenazi đã sử dụng dịch vụ 23andMe để tìm thông tin về gia phả  và khuynh hướng di truyền của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           23andMe đã nói với BleepingComputer rằng dữ liệu này có được thông qua các cuộc tấn công nhồi thông tin xác thực (credential stuffing) vào các tài khoản sử dụng mật khẩu yếu hoặc thông tin xác thực bị lộ trong các vụ vi phạm dữ liệu khác. Tuy nhiên, 23andMe cho biết không có bằng chứng nào về sự cố bảo mật trên hệ thống CNTT của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080154321_4946079789764b14bcdcbf1bb24eac9d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rò rỉ dữ liệu 23andMe lần đầu từ đầu tháng này
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           23andMe cho biết chỉ một số tài khoản hạn chế bị xâm phạm nhưng họ đã chọn tham gia tính năng 'Người thân DNA', cho phép kẻ đe dọa lấy cắp hàng triệu dữ liệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           4,1 triệu gói dữ liệu khác bị rò rỉ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 17 tháng 10, một kẻ đe dọa tên là 'Golem' được cho là đứng sau vụ tấn công 23andMe, đã rò rỉ thêm 4,1 triệu hồ sơ dữ liệu của những người ở Anh và Đức trên diễn đàn hack BreachForums.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ rò rỉ bổ sung này bao gồm 4.011.607 dòng dữ liệu 23andMe dành cho những người sống ở Vương quốc Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đe dọa cho rằng dữ liệu bị đánh cắp bao gồm thông tin di truyền của hoàng gia, Rothschilds và Rockefellers. BleepingComputer chưa thể xác nhận xem những tuyên bố này có chính xác hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Bạn có thể thấy những người giàu nhất sống ở Mỹ và Tây Âu trong danh sách này”, các hacker nói trong bài đăng trên diễn đàn bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 18 tháng 10, hacker đó đã phát hành một tệp CSV bổ sung chứa dữ liệu 23andMe của 139.172 người sống ở Đức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo của TechCrunch, một số dữ liệu mới bị rò rỉ từ Vương quốc Anh đã được xác minh là khớp với thông tin di truyền và người dùng đã biết và công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TechCrunch cũng báo cáo rằng một số dữ liệu 23andMe bị rò rỉ đã được bán vào tháng 8 năm 2023 trên diễn đàn hack Hydra hiện đã ngừng hoạt động, nơi kẻ đe dọa tuyên bố đã đánh cắp 300 terabyte dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ đe dọa trên BreachForums cũng tuyên bố sở hữu “hàng trăm TB dữ liệu”, điều này cho thấy rằng có khả năng đây chính là dữ liệu bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo mới với BleepingComputer, 23andMe cho biết họ đã biết về vụ rò rỉ dữ liệu mới và đang điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           23andMe nói với BleepingComputer: “Ngày 18 tháng 10, chúng tôi được biết rằng kẻ đe dọa liên quan đến cuộc điều tra này đã đăng những gì mà chúng cho là thông tin hồ sơ tương đối về DNA của khách hàng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi hiện đang xem xét dữ liệu để xác định xem nó có hợp pháp hay không. Chúng tôi đang tiến hành điều tra và nếu chúng tôi biết rằng dữ liệu của khách hàng đã bị truy cập mà không có sự cho phép của họ, chúng tôi sẽ thông báo trực tiếp cho họ và cung cấp thêm thông tin."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với lượng thông tin được cho là bị đánh cắp, chúng ta có thể sẽ tiếp tục chứng kiến nhiều vụ rò rỉ dữ liệu hơn nữa khi kẻ đe dọa cố gắng thu hút đủ sự quan tâm để có được người mua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi 23andMe cho biết chỉ một số lượng nhỏ tài khoản khách hàng bị xâm phạm, tính năng Người thân DNA đã biến điều này thành một vụ rò rỉ dữ liệu lớn hơn đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những vụ rò rỉ này đã dẫn đến vô số vụ kiện chống lại 23andMe, cho rằng thiếu thông tin về hành vi vi phạm và công ty đã không bảo vệ đầy đủ dữ liệu của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-076ea2eb.png" length="4688971" type="image/png" />
      <pubDate>Fri, 20 Oct 2023 07:18:35 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-ro-ri-hang-trieu-ho-so-du-lieu-ve-gia-pha-va-di-truyen-23andme-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-076ea2eb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-076ea2eb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker leaks millions of new 23andMe genetic data profiles</title>
      <link>https://www.john-partners.us/hacker-leaks-millions-of-new-23andme-genetic-data-profiles</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A hacker has leaked an additional 4.1 million stolen 23andMe genetic data profiles for people in Great Britain and Germany on a hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, a threat actor leaked the stolen data of 1 million Ashkenazi Jews who used 23andMe services to find their ancestry info and genetic predispositions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           23andMe told BleepingComputer that this data was obtained through credential stuffing attacks on accounts using weak passwords or credentials exposed in other data breaches. However, the company says there is no evidence of a security incident on their IT systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080154321_4946079789764b14bcdcbf1bb24eac9d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initial 23andMe data leak from earlier this month
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says that only a limited number of accounts were breached, but they opted into the 'DNA Relatives' feature, allowing the threat actor to scrape millions of individual's data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another 4.1 million data packs leaked
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On October 17, a threat actor named 'Golem,' who is allegedly behind the 23andMe attacks, leaked an additional 4.1 million data profiles of people in Great Britain and Germany on the BreachForums hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This additional leak includes 4,011,607 lines of 23andMe data for people living in Great Britain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors claim that the stolen data includes genetic information on the royal family, the Rothschilds, and the Rockefellers. BleepingComputer has not been able to confirm if these statements are accurate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "You can see the wealthiest people living in the US and Western Europe on this list," the hackers say in the below forum post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On October 18, the same hacker released an additional CSV file containing the 23andMe data of 139,172 people living in Germany.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As reported by TechCrunch, some of the newly leaked data from Great Britain has been verified as matching known and public user and genetic information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TechCrunch also reports that some of the leaked 23andMe data was being sold in August 2023 on the now-shutdown Hydra hacking forum, where the threat actor claimed to have stolen 300 terabytes of data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actor on BreachForums also claims to have "hundreds of TBs of data" in their possession, likely indicating that this is the same stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a new statement to BleepingComputer, 23andMe says they are aware of the new leak of data and are investigating.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On October 18 we were made aware that the threat actor involved in this investigation posted what they claim to be additional customer DNA Relative profile information," 23andMe told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are currently reviewing the data to determine if it is legitimate. Our investigation is ongoing and if we learn that a customer’s data has been accessed without their authorization, we will notify them directly with more information."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With the amount of allegedly stolen information, we will likely continue to see further data leaks as the threat actor attempts to drum up enough interest to get a buyer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While 23andMe says that only a small number of customer accounts were breached, the DNA Relatives feature turned this into a significantly larger data leak.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These leaks have already led to a myriad of lawsuits against 23andMe that claim there is a lack of information about the breach and that the company did not adequately protect customers' data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-076ea2eb.png" length="4688971" type="image/png" />
      <pubDate>Fri, 20 Oct 2023 07:14:26 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-leaks-millions-of-new-23andme-genetic-data-profiles</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-076ea2eb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-076ea2eb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ex-Navy IT head gets 5 years for selling people’s data on darkweb</title>
      <link>https://www.john-partners.us/ex-navy-it-head-gets-5-years-for-selling-peoples-data-on-darkweb</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marquis Hooper, a former U.S. Navy IT manager, has received a sentence of five years and five months in prison for illegally obtaining US citizens' personally identifiable information (PII) and selling it on the dark web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The man was indicted with his wife, Natasha Renee Chalk, in February 2021 and pleaded guilty to aggravated identity theft and conspiracy to commit wire fraud 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           in March 2023
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to information contained in the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           indictment
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Hooper opened an online account with a company maintaining a database containing the PII of millions of people in August 2018.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The service, which has not been named, is used by legitimate businesses and government agencies that require lawful access to run background checks and confirm identities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoopen falsely claimed that the Seventh Fleet, which he served as a chief petty officer until October 2018, required access to its database to conduct background checks on Navy personnel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He then gave access to the account to his wife, who helped him conduct searches among the massive pool to locate valuable PII over the next 2.5 months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two illegally obtained the sensitive personal information of 9,000 people and subsequently sold the data on the dark web in exchange for Bitcoin payments valued at around $160,000 at the time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In many cases, those purchasing PII from the couple leveraged it to commit crimes such as document forgery and bank fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "At least some of the individuals to whom Hooper and Chalk sold the PII used it to commit further crimes," explained the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           U.S. Department of Justice
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For example, one individual used the PII to create a fake driver's license and then tried to withdraw money from the victim's bank account."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It wasn't until December 2018 that the account used by Hooper to steal people's personal information was due to suspected fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hooper then engaged an unnamed co-conspirator to regain access to the database by following a similar procedure, offering to pay them $2,500 per month for "renting" him access to the new account. However, stricter verification procedures prevented the person from completing the task.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hooper provided the requested proof by producing multiple false documents of a Naval supply officer and a letter supposedly from a commanding officer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The co-conspirator submitted these to the database company, but the account was still declined, possibly based on suspected fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chalk currently faces a maximum penalty of 20 years in prison and $250,000 in fines and is scheduled to hear her sentence on November 20, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-86809533.png" length="2201756" type="image/png" />
      <pubDate>Fri, 20 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ex-navy-it-head-gets-5-years-for-selling-peoples-data-on-darkweb</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-86809533.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-86809533.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cựu giám đốc IT của Hải quân bị 5 năm tù vì bán dữ liệu của người dùng trên web đen</title>
      <link>https://www.john-partners.us/cuu-giam-doc-it-cua-hai-quan-bi-5-nam-tu-vi-ban-du-lieu-cua-nguoi-dung-tren-web-den</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marquis Hooper, cựu giám đốc IT của Hải quân Hoa Kỳ, đã nhận bản án 5 năm 5 tháng tù vì lấy trái phép thông tin nhận dạng cá nhân của công dân Hoa Kỳ (PII) và bán nó trên web đen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người đàn ông bị truy tố cùng với vợ mình, Natasha Renee Chalk, vào tháng 2 năm 2021 và nhận tội trộm cắp danh tính nghiêm trọng và âm mưu phạm tội lừa đảo qua đường dây vào tháng 3 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo thông tin trong bản cáo trạng, Hooper đã mở một tài khoản trực tuyến với một công ty duy trì cơ sở dữ liệu chứa PII của hàng triệu người vào tháng 8 năm 2018.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dịch vụ này chưa được đặt tên, được sử dụng bởi các doanh nghiệp hợp pháp và các cơ quan Chính phủ yêu cầu quyền truy cập hợp pháp để kiểm tra lý lịch và xác nhận danh tính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoopen đã tuyên bố sai sự thật rằng Hạm đội thứ bảy, nơi ông giữ chức vụ sĩ quan nhỏ cho đến tháng 10 năm 2018, yêu cầu quyền truy cập vào cơ sở dữ liệu của nó để tiến hành kiểm tra lý lịch nhân viên Hải quân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, anh ta cấp quyền truy cập vào tài khoản cho vợ mình, người đã giúp anh ta tiến hành tìm kiếm trong kho dữ liệu khổng lồ để xác định PII có giá trị trong 2,5 tháng tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả hai đã lấy được thông tin cá nhân nhạy cảm của 9.000 người một cách bất hợp pháp và sau đó bán dữ liệu trên web đen để đổi lấy khoản thanh toán Bitcoin trị giá khoảng 160.000 USD vào thời điểm đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong nhiều trường hợp, những người mua PII từ cặp đôi này đã lợi dụng nó để phạm tội như giả mạo tài liệu và lừa đảo ngân hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tư pháp Hoa Kỳ giải thích: “Ít nhất một số cá nhân mà Hooper và Chalk đã bán PII cho đã sử dụng nó để phạm thêm tội ác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Ví dụ: một cá nhân đã sử dụng PII để tạo bằng lái xe giả và sau đó cố gắng rút tiền từ tài khoản ngân hàng của nạn nhân.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phải đến tháng 12/2018, tài khoản được Hooper sử dụng để đánh cắp thông tin cá nhân của người dân mới bị nghi ngờ lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hooper sau đó đã lôi kéo một kẻ đồng mưu giấu tên để lấy lại quyền truy cập vào cơ sở dữ liệu bằng cách làm theo một quy trình tương tự, đề nghị trả cho họ 2.500 đô la mỗi tháng để "thuê" anh ta quyền truy cập vào tài khoản mới. Tuy nhiên, thủ tục xác minh chặt chẽ hơn đã ngăn cản người đó hoàn thành nhiệm vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hooper đã cung cấp bằng chứng được yêu cầu bằng cách đưa ra nhiều tài liệu giả về một sĩ quan tiếp tế Hải quân và một lá thư được cho là của một sĩ quan chỉ huy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ đồng mưu đã gửi những thứ này cho công ty cơ sở dữ liệu, nhưng tài khoản vẫn bị từ chối, có thể do nghi ngờ có gian lận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chalk hiện phải đối mặt với mức án tối đa là 20 năm tù và 250.000 USD tiền phạt và dự kiến ​​sẽ xét xử bản án vào ngày 20 tháng 11 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-86809533.png" length="2201756" type="image/png" />
      <pubDate>Fri, 20 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cuu-giam-doc-it-cua-hai-quan-bi-5-nam-tu-vi-ban-du-lieu-cua-nguoi-dung-tren-web-den</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-86809533.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-86809533.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Play Protect bổ sung tính năng quét thời gian thực để chống lại phần mềm độc hại trên Android</title>
      <link>https://www.john-partners.us/google-play-protect-bo-sung-tinh-nang-quet-thoi-gian-thuc-de-chong-lai-phan-mem-doc-hai-tren-android</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã công bố các tính năng quét thời gian thực mới cho Google Play Protect, việc này khiến các ứng dụng độc hại sử dụng tính năng đa hình để tránh bị phát hiện hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là một bước quan trọng nhằm tăng cường sự an toàn cho tất cả người dùng Android và nhằm mục đích giảm lây nhiễm phần mềm độc hại trên nền tảng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quét mã thời gian thực
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng Play Protect của Google là hệ thống bảo vệ tích hợp của Android để thực hiện quét trên thiết bị để phát hiện phần mềm độc hại và phần mềm không mong muốn, được cung cấp bởi dữ liệu thu được từ 125 tỷ lượt quét hàng ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công cụ này hoạt động với các ứng dụng được tải xuống từ Google Play, cửa hàng ứng dụng chính thức của Android và APK (gói Android) được tải xuống từ các nguồn bên ngoài và cửa hàng ứng dụng của bên thứ ba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi Play Protect phát hiện điều gì đó đáng ngờ trên một ứng dụng, nó sẽ cảnh báo người dùng không nên tiếp tục cài đặt ứng dụng đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080154350_1267c9f09c473962a9d892e66c22689c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cảnh báo trên Play Protect
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Google)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề là người tạo ra các ứng dụng độc hại được quảng cáo bên ngoài Google Play đã sử dụng AI và phần mềm độc hại đa hình thường xuyên thay đổi thông tin nhận dạng trong chương trình độc hại để vượt qua các nền tảng bảo mật tự động, khiến việc quét đó không hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi ứng dụng được cài đặt trên thiết bị của người dùng, chúng sẽ tìm nạp mã bổ sung từ tài nguyên bên ngoài, hoàn thành chức năng độc hại ở giai đoạn kiểm tra sau khi không có cơ chế nào ngăn chặn chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Google đã trao đổi với BleepingComputer sau khi phát hành rằng họ sẽ xem xét lại ứng dụng, bao gồm cả việc thu thập tín hiệu tải mã động để bảo vệ người dùng khi phát hiện thấy hành vi này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giải quyết khoảng trống này, Google hiện đã cải tiến Play Protect với khả năng thực hiện quét theo thời gian thực ở cấp mã và thêm đề xuất thực hiện quét trên các ứng dụng chưa được quét trước đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quá trình quét sẽ trích xuất tín hiệu từ ứng dụng, sau đó được gửi đến cơ sở hạ tầng phụ trợ Play Protect để phân tích chuyên sâu ở cấp độ mã, trả về kết quả về độ an toàn của ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google giải thích trong thông cáo báo chí: “Các biện pháp bảo vệ bảo mật và thuật toán học máy của chúng tôi học hỏi từ mỗi ứng dụng được gửi tới Google để xem xét và chúng tôi xem xét hàng nghìn tín hiệu và so sánh hành vi của ứng dụng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Google Play Protect không ngừng cải tiến với từng ứng dụng được xác định, cho phép chúng tôi tăng cường các biện pháp bảo vệ cho toàn bộ hệ sinh thái Android."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trình quét Play Protect nâng cao sẽ tận dụng khả năng phân tích tĩnh, cùng với phương pháp phỏng đoán và học máy, để xác định các mẫu biểu thị hoạt động độc hại. Các tín hiệu được trích xuất từ ứng dụng đóng vai trò là đầu vào chính cho phân tích dựa trên AI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, vẫn có thể có một số ứng dụng độc hại có thể vượt qua hệ thống mới bằng cách tăng thêm độ trễ kéo dài trước khi mã độc được tải xuống hoặc thực hiện hành vi khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, hệ thống mới này sẽ giảm số lượng phần mềm độc hại không bị phát hiện, ít nhất là cho đến khi người tạo ra phần mềm độc hại có thể điều chỉnh kỹ thuật của họ để đánh lừa hoặc vượt qua các lần quét này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng quét cấp mã theo thời gian thực trên Google Play Protect đã được cung cấp ở Ấn Độ và các quốc gia được chọn khác và sẽ dần được triển khai trên toàn thế giới trong những tháng tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Play Protect hoạt động và được cập nhật thường xuyên trên phần lớn các thiết bị Android, bao gồm cả Android 5 trở lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này cho phép hệ thống bảo mật được cập nhật thường xuyên độc lập với việc phát hành bản cập nhật Android hàng tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6737a71c.png" length="2541516" type="image/png" />
      <pubDate>Thu, 19 Oct 2023 10:20:44 GMT</pubDate>
      <guid>https://www.john-partners.us/google-play-protect-bo-sung-tinh-nang-quet-thoi-gian-thuc-de-chong-lai-phan-mem-doc-hai-tren-android</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6737a71c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6737a71c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Play Protect adds real-time scanning to fight Android malware</title>
      <link>https://www.john-partners.us/google-play-protect-adds-real-time-scanning-to-fight-android-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has announced new, real-time scanning features for Google Play Protect that make it harder for malicious apps employing polymorphism to evade detection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This represents a significant step toward enhancing safety for all Android users and aims to decrease malware infections on the platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Real-time code scans
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google's Play Protect platform is Android's built-in protection system for performing on-device scans for unwanted software and malware, powered by data derived from 125 billion daily scans.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tool works for apps downloaded from Google Play, Android's official app store, and APKs (Android packages) downloaded from external sources and third-party app stores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When Play Protect detects something suspicious on an app, it warns users not to proceed with its installation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4797080154350_1267c9f09c473962a9d892e66c22689c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Warning on Play Protect
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Google)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The problem is that authors of malicious apps promoted outside Google Play have resorted to AI and polymorphic malware that frequently alters identifiable information in a malicious program to bypass automated security platforms, making those scans ineffective.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the apps are installed on the user's device, they fetch additional code from an external resource, completing their malicious functionality at the post-check phase where there are no mechanisms to stop them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Google told BleepingComputer after publishing that they re-review apps, including collecting signals of dynamic code loading to protect users when this behavior is found.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To address this gap, Google has now enhanced Play Protect with the ability to perform real-time scanning at the code level and adds a recommendation to perform scans on apps that haven't been scanned before.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The scanning will extract signals from the app, sending them to the Play Protect backend infrastructure for an in-depth code-level analysis, returning a result on the app's safety.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our security protections and machine learning algorithms learn from each app submitted to Google for review, and we look at thousands of signals and compare app behavior," explains Google in a press release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Google Play Protect is constantly improving with each identified app, allowing us to strengthen our protections for the entire Android ecosystem."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The enhanced Play Protect scanner will leverage static analysis, alongside heuristics and machine learning, to identify patterns indicative of malicious activity. The extracted signals from the app serve as key inputs for its AI-driven analysis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That being said, there might still be some malicious apps that can slip past the new system by adding long delays before malicious code is downloaded or other behavior.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the amount of undetected malware should be reduced by this new system, at least until malware authors can adjust their techniques to trick or bypass these scans.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The real-time code-level scan on Google Play Protect has already been made available in India and other select countries and will be gradually rolled out worldwide in the upcoming months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Play Protect works with and is regularly updated on the majority of Android devices, including Android 5 and later.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This allows the security system to be regularly updated independently of the monthly Android updates release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6737a71c.png" length="2541516" type="image/png" />
      <pubDate>Thu, 19 Oct 2023 10:17:59 GMT</pubDate>
      <guid>https://www.john-partners.us/google-play-protect-adds-real-time-scanning-to-fight-android-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6737a71c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6737a71c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Signal says there is no evidence rumored zero-day bug is real</title>
      <link>https://www.john-partners.us/signal-says-there-is-no-evidence-rumored-zero-day-bug-is-real</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Signal messenger has investigated rumors spreading online over the weekend of a zero-day security vulnerability related to the 'Generate Link Previews' feature, stating that there is no evidence this vulnerability is real.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This statement comes after numerous sources told BleepingComputer and reported on Twitter that a new zero-day vulnerability allowed for a full takeover of devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After contacting Signal about the zero-day on October 15's night, they released a statement on Twitter stating that they have investigated the rumors and have found no evidence that this flaw is real.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "PSA: we have seen the vague viral reports alleging a Signal 0-day vulnerability, reads a statement on Twitter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "After responsible investigation *we have no evidence that suggests this vulnerability is real* nor has any additional info been shared via our official reporting channels."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We also checked with people across US Government, since the copy-paste report claimed USG as a source. Those we spoke to have no info suggesting this is a valid claim,"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788292467843_bfe82a1347af61f3c74e582975a12c48.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Citing US government sources, news of the alleged zero-day quickly spread online and among the cybersecurity community Saturday afternoon, October 14th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These unnamed USG sources said that the vulnerability could be mitigated by disabling the 'Generate Link Previews' setting in Signal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788292457422_02cbf8fb6cff111c249c65019213a8be.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Generate link previews setting
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, BleepingComputer could not confirm the validity of these statements, even though we heard it from numerous people claiming the same sources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Signal has stated that they have no evidence of a new zero-day, they still request that those with new and "real" info contact their security team.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As this is an ongoing investigation, and the mitigation is to simply disable the Link Previews feature, users may want to turn this setting off for the time being until it's fully confirmed not to be real.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9a1e16b9.png" length="5293716" type="image/png" />
      <pubDate>Wed, 18 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/signal-says-there-is-no-evidence-rumored-zero-day-bug-is-real</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9a1e16b9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9a1e16b9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Signal cho biết không có bằng chứng nào cho thấy lỗ hổng zero-day là có thật</title>
      <link>https://www.john-partners.us/signal-cho-biet-khong-co-bang-chung-nao-cho-thay-lo-hong-zero-day-la-co-that</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Signal Messenger đã điều tra những tin đồn lan truyền trực tuyến vào cuối tuần qua về lỗ hổng bảo mật zero-day liên quan đến tính năng 'Tạo bản xem trước liên kết', đồng thời tuyên bố rằng không có bằng chứng nào cho thấy lỗ hổng này là có thật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo này được đưa ra sau khi nhiều nguồn tin nói với BleepingComputer và thông báo trên Twitter rằng một lỗ hổng zero-day mới cho phép chiếm quyền kiểm soát hoàn toàn các thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi liên hệ với Signal về lỗi zero-day đêm 15 tháng 10, họ đã đưa ra một thông báo trên Twitter rằng đã điều tra những tin đồn và không tìm thấy bằng chứng nào cho thấy lỗ hổng này là có thật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “PSA: chúng tôi đã thấy các báo cáo lan truyền mơ hồ cáo buộc về lỗ hổng Signal 0-day” - Signal cho biết qua một thông báo trên Twitter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi điều tra *chúng tôi không có bằng chứng nào cho thấy lỗ hổng này là có thật* cũng như không có bất kỳ thông tin bổ sung nào được chia sẻ qua các kênh báo cáo chính thức của chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi cũng đã kiểm tra với mọi người dùng trên khắp Chính phủ Hoa Kỳ, vì báo cáo sao chép-dán khẳng định USG là nguồn. Những người mà chúng tôi nói chuyện không có thông tin nào cho thấy đây là một tuyên bố hợp lệ,"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788292467843_bfe82a1347af61f3c74e582975a12c48.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trích dẫn các nguồn tin từ chính phủ Hoa Kỳ, tin tức về zero-day được cho là đã nhanh chóng lan truyền trên mạng và trong cộng đồng an ninh mạng vào chiều thứ Bảy, ngày 14 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nguồn USG giấu tên này cho biết lỗ hổng này có thể được giảm thiểu bằng cách vô hiệu hóa cài đặt 'Tạo bản xem trước liên kết' trong Signal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788292457422_02cbf8fb6cff111c249c65019213a8be.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tạo cài đặt xem trước liên kết
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, BleepingComputer không thể xác nhận tính xác thực của những thông tin này, mặc dù chúng tôi đã nghe điều đó từ nhiều người khẳng định cùng một nguồn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Signal đã thông báo rằng họ không có bằng chứng về ngày 0 mới nhưng họ vẫn yêu cầu những người có thông tin mới và "thực" liên hệ với đội ngũ bảo mật của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì đây là cuộc điều tra đang diễn ra và biện pháp giảm thiểu chỉ đơn giản là vô hiệu hóa tính năng Xem trước liên kết nên người dùng có thể tắt cài đặt này trong thời gian này cho đến khi được xác nhận đầy đủ là cài đặt này không có thật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9a1e16b9.png" length="5293716" type="image/png" />
      <pubDate>Wed, 18 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/signal-cho-biet-khong-co-bang-chung-nao-cho-thay-lo-hong-zero-day-la-co-that</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9a1e16b9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9a1e16b9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Steam enforces SMS verification to curb malware-ridden updates</title>
      <link>https://www.john-partners.us/steam-enforces-sms-verification-to-curb-malware-ridden-updates</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Valve has announced implementing additional security measures for developers publishing games on Steam, including SMS-based confirmation codes. This is to deal with a recent outbreak of malicious updates pushing malware from compromised publisher accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Steamworks is a set of tools and services developers and publishers of games/software use to distribute their products on the Steam platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It supports DRM (digital rights management), multiplayer, video streaming, matchmaking, achievements system, in-game voice and chat, microtransactions, statistics, cloud saving, and community-made content sharing (Steam Workshop).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starting in late August and into September 2023, there has been an elevated number of reports about compromised Steamworks accounts and the attackers uploading malicious builds that infect players with malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Valve assured the gaming community that the impact of these attacks was limited to a few hundred users, who were individually informed of the potential breach via notices sent by the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788226376377_e27e9f9e17d9867b702d3710abf53191.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notice sent to impacted players
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (@SteamDB)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To curb this problem, Valve will enforce a new SMS-based security check starting on October 24, 2023, which game developers must pass before pushing an update on the default release branch (not beta releases).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The same requirement will be enforced when someone attempts to add new users to the Steamworks partner group, which is already protected by an email-based confirmation. Starting October 24, the group admin must verify the action with an SMS code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As part of a security update, any Steamworks account setting builds live on the default/public branch of a released app will need to have a phone number associated with their account so that Steam can text you a confirmation code before continuing," reads Valve's announcement from earlier this week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The same will be true for any Steamworks account that needs to add new users. This change will go live on October 24, 2023, so be sure to add a phone number to your account now."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We also plan on adding this requirement for other Steamworks actions in the future."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those using the SetAppBuildLive API, Steam has updated it to require a steamID for confirmation, particularly for changes to the default branch of a released app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using 'steamcmd' to set builds live is no longer applicable for managing the default branch of released apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, Valve says there will be no workaround for developers without a phone number, so they must find a way to receive text messages to continue publishing on the platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Not a perfect solution
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While introducing SMS-based verification is a good step towards achieving better supply chain security on Steam, the system is far from perfect.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the game developers, Benoît Freslon, explained that he was infected with an information-stealing malware that was used to steal his credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using these stolen credentials, the threat actor briefly pushed out a malicious update for the NanoWar: Cells VS Virus that infected players with malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Freslon explained on Twitter that Valve's new SMS-based MFA security measure wouldn't have helped stop the attack as the info-stealer malware snatched session tokens to all his accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788226372697_d88b5a3cffed8359ed7bba2640474085.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a separate post on his website, the game developer explained that the attack occurred on Discord, with the threat actors tricking him into downloading and reviewing a Unity game named "Extreme Invaders."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The game installer dropped a password-stealing malware on his computer, which targeted his Discord, Steam, Twitch, Twitter, and other accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Until the tokens were revoked or expired, the attackers continued to access the developer's accounts, remaining free to push malware-laced game updates to players.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, SMS 2FA is inherently vulnerable to SIM-swap attacks where threat actors can port the number of a game developer to a new SIM and bypass the security measure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A better and more modern solution would be to enforce authenticator apps or physical security keys, especially for projects with large communities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-22471a71.png" length="4976430" type="image/png" />
      <pubDate>Tue, 17 Oct 2023 06:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/steam-enforces-sms-verification-to-curb-malware-ridden-updates</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-22471a71.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-22471a71.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Steam thực thi xác minh SMS để hạn chế các bản cập nhật chứa phần mềm độc hại</title>
      <link>https://www.john-partners.us/steam-thuc-thi-xac-minh-sms-de-han-che-cac-ban-cap-nhat-chua-phan-mem-doc-hai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Valve đã công bố triển khai các biện pháp bảo mật bổ sung dành cho các lập trình viên nhà phát hành trò chơi trên Steam, bao gồm cả mã xác nhận dựa trên SMS. Điều này nhằm đối phó với sự bùng phát gần đây của các bản cập nhật độc hại đẩy phần mềm độc hại từ các tài khoản nhà phát hành bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Steamworks là một bộ công cụ và dịch vụ mà các lập trình viên cũng như nhà phát hành trò chơi/phần mềm sử dụng để phân phối sản phẩm của họ trên nền tảng Steam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Steamworks hỗ trợ DRM (quản lý quyền kỹ thuật số), trò chơi nhiều người chơi (multiplayer), phát trực tuyến video (video streaming), matchmaking, hệ thống thành tích, trò chuyện và thoại trong trò chơi, microtransactions (MTX), số liệu thống kê (statistics), lưu trữ đám mây và chia sẻ nội dung do cộng đồng tạo ra (Steam Workshop).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bắt đầu từ cuối tháng 8 và đến tháng 9 năm 2023, ngày càng có nhiều báo cáo về các tài khoản Steamworks bị xâm nhập và những kẻ tấn công tải lên các bản dựng độc hại nhằm lây nhiễm phần mềm độc hại cho người chơi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Valve đảm bảo với cộng đồng game thủ rằng tác động của những cuộc tấn công này chỉ giới hạn ở vài trăm người dùng, những người này đã được thông báo riêng về khả năng vi phạm thông qua các thông báo do công ty gửi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788226376377_e27e9f9e17d9867b702d3710abf53191.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông báo được gửi tới những người chơi bị ảnh hưởng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (@SteamDB)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để hạn chế vấn đề này, Valve sẽ thực thi một quy trình kiểm tra bảo mật dựa trên SMS mới bắt đầu từ ngày 24 tháng 10 năm 2023. Các nhà phát triển trò chơi phải vượt qua quy trình kiểm tra này trước khi đưa ra bản cập nhật trên nhánh phát hành mặc định (không phải bản phát hành beta).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Yêu cầu tương tự sẽ được thực thi khi ai đó cố gắng thêm người dùng mới vào nhóm đối tác Steamworks, nhóm đã được bảo vệ bằng xác nhận qua email. Bắt đầu từ ngày 24 tháng 10, quản trị viên nhóm phải xác minh hành động bằng mã SMS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Là một phần của bản cập nhật bảo mật, mọi cài đặt tài khoản Steamworks được xây dựng trực tiếp trên nhánh mặc định/công khai của ứng dụng đã phát hành sẽ cần phải có số điện thoại được liên kết với tài khoản của người dùng để Steam có thể nhắn tin mã xác nhận trước khi tiếp tục", Valve viết. thông báo từ đầu tuần này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này cũng đúng với bất kỳ tài khoản Steamworks nào cần thêm người dùng mới. Thay đổi này sẽ có hiệu lực vào ngày 24 tháng 10 năm 2023, vì vậy hãy nhớ thêm số điện thoại vào tài khoản của bạn ngay bây giờ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi cũng có kế hoạch bổ sung yêu cầu này cho các hoạt động khác của Steamworks trong tương lai."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những người sử dụng API SetAppBuildLive, Steam đã cập nhật API này để yêu cầu steamID xác nhận, đặc biệt đối với các thay đổi đối với nhánh mặc định của ứng dụng đã phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc sử dụng 'steamcmd' để thiết lập các bản dựng trực tuyến không còn được áp dụng để quản lý nhánh mặc định của các ứng dụng đã phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, Valve cho biết sẽ không có cách giải quyết nào đối với các nhà phát hành không có số điện thoại, vì vậy họ phải tìm cách nhận tin nhắn văn bản để tiếp tục phát hành trên nền tảng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không phải là một giải pháp hoàn hảo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù việc giới thiệu xác minh dựa trên SMS là một bước tốt để đạt được bảo mật chuỗi cung ứng tốt hơn trên Steam, nhưng hệ thống này vẫn chưa hoàn hảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những nhà phát hành trò chơi, Benoît Freslon, giải thích anh ta đã bị nhiễm một phần mềm độc hại đánh cắp thông tin được sử dụng để đánh cắp thông tin đăng nhập của anh ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách sử dụng những thông tin đăng nhập bị đánh cắp này, kẻ đe dọa đã nhanh chóng đưa ra một bản cập nhật độc hại cho NanoWar: Cells VS Virus khiến người chơi bị nhiễm phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Freslon giải thích trên Twitter rằng biện pháp bảo mật MFA dựa trên SMS mới của Valve sẽ không giúp ngăn chặn cuộc tấn công vì phần mềm độc hại đánh cắp thông tin đã lấy mã thông báo phiên vào tất cả các tài khoản của anh ấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4788226372697_d88b5a3cffed8359ed7bba2640474085.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trong một bài đăng riêng trên trang web của mình, nhà phát hành trò chơi giải thích cuộc tấn công xảy ra trên Discord, với việc các kẻ đe dọa đã lừa anh ta tải xuống và đánh giá một trò chơi Unity có tên "Extreme Invaders".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trình cài đặt trò chơi đã thả phần mềm độc hại đánh cắp mật khẩu vào máy tính của anh ấy, nhắm mục tiêu vào Discord, Steam, Twitch, Twitter và các tài khoản khác của anh ấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến khi các mã thông báo bị thu hồi hoặc hết hạn, những kẻ tấn công vẫn tiếp tục truy cập vào tài khoản của nhà phát hành, vẫn có thể tự do đưa các bản cập nhật trò chơi có chứa phần mềm độc hại đến người chơi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, SMS 2FA vốn dễ bị tấn công hoán đổi SIM, trong đó các tác nhân đe dọa có thể chuyển số của nhà phát hành trò chơi sang SIM mới và bỏ qua biện pháp bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một giải pháp tốt hơn và hiện đại hơn sẽ là thực thi các ứng dụng xác thực hoặc khóa bảo mật vật lý, đặc biệt đối với các dự án mang tính cộng đồng lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-22471a71.png" length="4976430" type="image/png" />
      <pubDate>Tue, 17 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/steam-thuc-thi-xac-minh-sms-de-han-che-cac-ban-cap-nhat-chua-phan-mem-doc-hai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-22471a71.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-22471a71.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New WordPress backdoor creates rogue admin to hijack websites</title>
      <link>https://www.john-partners.us/new-wordpress-backdoor-creates-rogue-admin-to-hijack-websites</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new malware has been posing as a legitimate caching plugin to target WordPress sites, allowing threat actors to create an administrator account and control the site's activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware is a backdoor with a variety of functions that let it manage plugins and hide itself from active ones on the compromised websites, replace content, or redirect certain users to malicious locations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake plugin details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analysts at Defiant, the makers of the Wordfence security plugin for WordPress, discovered the new malware in July while cleaning a website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Taking a closer look at the backdoor, the researchers noticed that it came "with a professional looking opening comment" to disguise as a caching tool, which typically helps reduce server strain and improve page load times.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The decision to mimic such a tool appears deliberate, ensuring it goes unnoticed during manual inspections. Also, the malicious plugin is set to exclude itself from the list of “active plugins” as a means to evade scrutiny.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware features the following capabilities:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            User creation
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – A function creates a user named ‘superadmin’ with a hard-coded password and admin-level permissions, while a second function can remove that user to wipe the trace of the infection
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412987310_3d7237f9f723b7d93ac7a6df9c5492a8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Creating a rogue admin user on the site
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Wordfence)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bot detection 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – When visitors were identified as bots (e.g. search engine crawlers), the malware would serve them different content, such as spam, causing them to index the compromised site for malicious content. As such, admins could see a sudden increase in traffic or reports from users complaining about being redirected to malicious locations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Content replacement
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – The malware can alter posts and page content and insert spam links or buttons. Website admins are served unmodified content to delay the realization of the compromise.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Plugin control 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – The malware operators can remotely activate or deactivate arbitrary WordPress plugins on the compromised site. It also cleans up its traces from the site’s database, so this activity remains hidden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412989834_a1c157a94305c9dbe5816cd5648d4733.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Controlling plugin activation/deactivation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Wordfence)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Remote invocation
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – The backdoor checks for specific user agent strings, allowing the attackers to remotely activate various malicious functions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Taken together, these features provide attackers with everything they need to remotely control and monetize a victim site, at the expense of the site’s own SEO rankings and user privacy," the researchers say in a report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the moment, Defiant does not provide any details about the number of websites compromised with the new malware and its researchers have yet to determine the initial access vector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Typical methods for compromising a website include stolen credentials, brute-forcing passwords, or exploiting a vulnerability in an existing plugin or theme.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Defiant has released a detection signature for its users of the free version of Wordfence and added a firewall rule to protect Premium, Care, and Response users from the backdoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hence, website owners should use strong and unique credentials for admin accounts, keep their plugins up to date, and remove unused add-ons and users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-10294cef.png" length="2256526" type="image/png" />
      <pubDate>Mon, 16 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/new-wordpress-backdoor-creates-rogue-admin-to-hijack-websites</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-10294cef.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-10294cef.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>WordPress Backdoor mới tạo tài khoản quản trị viên lừa đảo để chiếm quyền điều khiển trang web</title>
      <link>https://www.john-partners.us/wordpress-backdoor-moi-tao-tai-khoan-quan-tri-vien-lua-dao-de-chiem-quyen-dieu-khien-trang-web</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một phần mềm độc hại mới đã giả dạng là một plugin bộ nhớ đệm hợp pháp để nhắm mục tiêu vào các trang web WordPress, cho phép các tác nhân đe dọa tạo tài khoản quản trị viên và kiểm soát hoạt động của trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại là một backdoor với nhiều chức năng cho phép quản lý các plugin và ẩn mình khỏi các plugin đang hoạt động trên các trang web bị xâm nhập, thay thế nội dung hoặc chuyển hướng một số người dùng đến các vị trí độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết plugin giả mạo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích tại Defiant, nhà sản xuất plugin bảo mật Wordfence cho WordPress, đã phát hiện ra phần mềm độc hại mới vào tháng 7 khi đang dọn dẹp một trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi xem xét kỹ hơn backdoor, các nhà nghiên cứu nhận thấy rằng nó có "một bình luận mở đầu trông chuyên nghiệp" để ngụy trang dưới dạng một công cụ lưu vào bộ nhớ đệm, thường giúp giảm tải cho máy chủ và cải thiện thời gian tải trang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì vậy, việc quyết định bắt chước một công cụ như vậy là có chủ ý, đảm bảo nó không bị phát hiện trong quá trình kiểm tra thủ công. Ngoài ra, plugin độc hại được thiết lập để loại chính nó khỏi danh sách “plugin đang hoạt động” như một phương tiện để trốn tránh sự giám sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại có các khả năng sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tạo người dùng - Một chức năng tạo một người dùng có tên 'superadmin' với mật khẩu được mã hóa cứng và quyền cấp quản trị viên, trong khi chức năng thứ hai có thể xóa người dùng đó để xóa dấu vết lây nhiễm.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412987310_3d7237f9f723b7d93ac7a6df9c5492a8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tạo người dùng quản trị lừa đảo trên trang web (Wordfence)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát hiện bot
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – Khi khách truy cập được xác định là bot (ví dụ: trình thu thập thông tin của công cụ tìm kiếm), phần mềm độc hại sẽ cung cấp cho họ những nội dung khác nhau, chẳng hạn như thư rác, khiến họ lập chỉ mục trang web bị xâm nhập để tìm nội dung độc hại. Do đó, quản trị viên có thể thấy lưu lượng truy cập tăng đột ngột hoặc có báo cáo từ người dùng phàn nàn về việc bị chuyển hướng đến các vị trí độc hại.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thay thế nội dung
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – Phần mềm độc hại có thể thay đổi bài đăng và nội dung trang cũng như chèn các liên kết hoặc nút spam. Quản trị viên trang web được cung cấp nội dung chưa sửa đổi để trì hoãn việc thực hiện hành vi xâm phạm.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kiểm soát plugin
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – Kẻ điều hành phần mềm độc hại có thể kích hoạt hoặc hủy kích hoạt từ xa các plugin WordPress tùy ý trên trang web bị xâm nhập. Nó cũng xóa dấu vết khỏi cơ sở dữ liệu của trang web, vì vậy hoạt động này vẫn bị ẩn.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412989834_a1c157a94305c9dbe5816cd5648d4733.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kiểm soát kích hoạt/hủy kích hoạt plugin (Wordfence)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gọi từ xa
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – Backdoor kiểm tra các chuỗi tác nhân người dùng cụ thể, cho phép kẻ tấn công kích hoạt từ xa các chức năng độc hại khác nhau.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cho biết trong một báo cáo: “Kết hợp lại với nhau, những tính năng này cung cấp cho kẻ tấn công mọi thứ chúng cần để kiểm soát từ xa và kiếm tiền từ trang web nạn nhân, gây tổn hại đến thứ hạng SEO của chính trang web đó và quyền riêng tư của người dùng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại, Defiant không cung cấp bất kỳ thông tin chi tiết nào về số lượng trang web bị nhiễm phần mềm độc hại mới và các nhà nghiên cứu của nó vẫn chưa xác định được vectơ truy cập ban đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các phương pháp điển hình để xâm phạm trang web bao gồm thông tin đăng nhập bị đánh cắp, mật khẩu cưỡng bức hoặc khai thác lỗ hổng trong plugin hoặc chủ đề hiện có.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Defiant đã phát hành chữ ký phát hiện cho người dùng phiên bản Wordfence miễn phí và thêm quy tắc tường lửa để bảo vệ người dùng Premium, Care và Response khỏi backdoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, chủ sở hữu trang web nên sử dụng thông tin xác thực mạnh mẽ và duy nhất cho tài khoản quản trị viên, cập nhật plugin của họ cũng như xóa người dùng và tiện ích bổ sung không sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-10294cef.png" length="2256526" type="image/png" />
      <pubDate>Mon, 16 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/wordpress-backdoor-moi-tao-tai-khoan-quan-tri-vien-lua-dao-de-chiem-quyen-dieu-khien-trang-web</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-10294cef.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-10294cef.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>D-Link WiFi range extender vulnerable to command injection attacks</title>
      <link>https://www.john-partners.us/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The popular D-Link DAP-X1860 WiFi 6 range extender is susceptible to a vulnerability allowing DoS (denial of service) attacks and remote command injection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The product is currently listed as available on D-Link's site and has thousands of reviews on Amazon, so it's a popular choice among consumers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A team of German researchers (RedTeam) who discovered the vulnerability, tracked as CVE-2023-45208, report that despite their attempts to alert D-Link multiple times, the vendor has remained silent, and no fixes have been released.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vulnerability details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The problem lies in the network scanning functionality of D-Link DAP-X1860, specifically, the inability to parse SSIDs containing a single tick (') in the name, misinterpreting it as a command terminator.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Technically, the problem originates from the 'parsing_xml_stasurvey' function in the libcgifunc.so library, which contains a system command for execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, given the product's lack of SSID sanitization, an attacker can easily abuse this feature for malicious purposes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An attacker within the extender's range can set up a WiFi network and deceptively name it similar to something the target is familiar with but include a tick in the name, like 'Olaf's Network,' for example.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the device attempts to connect to that SSID, it will produce an "Error 500: Internal Server Error", failing to operate normally.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4769441364937_03780f6689d973cd3722ee037e151edd.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Extender's web server response
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (RedTeam)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the attacker adds a second section to the SSID that contains a shell command separated by "&amp;amp;&amp;amp;" like "Test' &amp;amp;&amp;amp; uname -a &amp;amp;&amp;amp;", the extender will be tricked to execute the 'uname -a' command upon setup/network scan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All processes on the extender, including any commands injected by external threat actors, are run with root privileges, potentially allowing the attackers to probe other devices connected to the extender and further their network infiltration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hardest prerequisite for the attack is forcing a network scan on the target device, but this is possible by performing a deauthentication attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Several readily available software tools can generate and send deauth packets to the extender, causing it to disconnect from its main network and forcing the target to perform a network scan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RedTeam researchers discovered the flaw in May 2023 and reported it to D-Link, but despite multiple follow-ups, no reply was ever received.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This means that D-Link DAP-X1860 is still vulnerable to attacks, and the relatively simple exploitation mechanism makes the situation risky.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Owners of DAP-X1860 extenders are recommended to limit manual network scans, treat sudden disconnections suspiciously, and turn off the extender when not actively used.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, consider placing IoT devices and range extenders on a separate network isolated from sensitive devices holding personal or work data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-55abce46.png" length="1109577" type="image/png" />
      <pubDate>Fri, 13 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-55abce46.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-55abce46.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bộ mở rộng phạm vi WiFi D-Link dễ bị tấn công bằng command injection (tiêm vào mã thực thi trái phép)</title>
      <link>https://www.john-partners.us/bo-mo-rong-pham-vi-wifi-d-link-de-bi-tan-cong-bang-command-injection-tiem-vao-ma-thuc-thi-trai-phep</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ mở rộng phạm vi D-Link DAP-X1860 WiFi 6 phổ biến dễ bị xâm phạm cho phép tấn công DoS (từ chối dịch vụ) và command injection (tiêm vào mã thực thi trái phép) từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sản phẩm hiện được liệt kê là có sẵn trên trang web của D-Link và có hàng nghìn lượt đánh giá trên Amazon nên được người tiêu dùng ưa chuộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một nhóm các nhà nghiên cứu người Đức (RedTeam) đã phát hiện ra lỗ hổng CVE-2023-45208, cho biết mặc dù họ đã cố gắng cảnh báo D-Link nhiều lần nhưng nhà cung cấp vẫn giữ im lặng và không có bản sửa lỗi nào được đưa ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết về lỗ hổng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vấn đề nằm ở chức năng quét mạng của D-Link DAP-X1860, cụ thể là không có khả năng phân tích các SSID có chứa một dấu tích (') trong tên, hiểu sai nó là dấu kết thúc lệnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về mặt kỹ thuật, sự cố bắt nguồn từ hàm “parsing_xml_stasurvey” trong thư viện libcgifunc.so, chứa lệnh hệ thống để thực thi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, do sản phẩm thiếu tính năng loại bỏ SSID, kẻ tấn công có thể dễ dàng lạm dụng tính năng này cho mục đích xấu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công trong phạm vi của bộ mở rộng có thể thiết lập mạng WiFi và đặt tên nhằm lừa đảo tương tự như tên mà mục tiêu quen thuộc nhưng bao gồm một dấu tích trong tên, chẳng hạn như 'Mạng của Olaf'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi thiết bị cố gắng kết nối với SSID đó, nó sẽ tạo ra "Lỗi 500: Lỗi máy chủ nội bộ", không hoạt động bình thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4769441364937_03780f6689d973cd3722ee037e151edd.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phản hồi của máy chủ web của Extender (RedTeam)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu kẻ tấn công thêm phần thứ hai vào SSID chứa lệnh shell được phân tách bằng "&amp;amp;&amp;amp;" như "Test' &amp;amp;&amp;amp; uname -a &amp;amp;&amp;amp;", thì bộ mở rộng sẽ bị lừa thực thi lệnh 'uname -a' khi thiết lập/quét mạng .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các quy trình trên bộ mở rộng, bao gồm mọi lệnh do tác nhân đe dọa bên ngoài đưa vào, đều chạy với quyền root điều này có khả năng cho phép kẻ tấn công thăm dò các thiết bị khác được kết nối với bộ mở rộng và tiếp tục xâm nhập vào mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều kiện tiên quyết khó khăn nhất cho cuộc tấn công là buộc phải quét mạng trên thiết bị mục tiêu, nhưng điều này có thể thực hiện được bằng cách thực hiện một cuộc tấn công hủy xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số công cụ phần mềm sẵn có có thể tạo và gửi các gói xác thực đến bộ mở rộng, khiến nó ngắt kết nối khỏi mạng chính và buộc mục tiêu phải thực hiện quét mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của RedTeam đã phát hiện ra lỗ hổng này vào tháng 5 năm 2023 và báo cáo cho D-Link, nhưng mặc dù đã nhiều lần theo dõi nhưng vẫn không nhận được phản hồi nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này có nghĩa là D-Link DAP-X1860 vẫn dễ bị tấn công và cơ chế khai thác tương đối đơn giản khiến tình huống trở nên nguy hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chủ sở hữu bộ mở rộng DAP-X1860 được khuyến nghị hạn chế quét mạng thủ công, xử lý tình trạng ngắt kết nối đột ngột một cách đáng ngờ và tắt bộ mở rộng khi không sử dụng thường xuyên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, hãy cân nhắc việc đặt các thiết bị IoT và bộ mở rộng phạm vi trên một mạng riêng biệt, tách biệt với các thiết bị nhạy cảm chứa dữ liệu cá nhân hoặc công việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-55abce46.png" length="1109577" type="image/png" />
      <pubDate>Fri, 13 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bo-mo-rong-pham-vi-wifi-d-link-de-bi-tan-cong-bang-command-injection-tiem-vao-ma-thuc-thi-trai-phep</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-55abce46.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-55abce46.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BianLian extortion group claims recent Air Canada breach</title>
      <link>https://www.john-partners.us/bianlian-extortion-group-claims-recent-air-canada-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The BianLian extortion group claims to have stolen 210GB of data after breaching the network of Air Canada, the country's largest airline and a founding member of Star Alliance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the company said in a statement issued in September that systems compromised in the breach included "limited personal information of some employees and certain records," the attackers now claim that the stolen documents contained much more extensive information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors also shared screenshots of the stolen data on their dark web data leak website as proof and a detailed description of what was stolen from the airline's network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BianLian claims to have exfiltrated technical and operational data spanning from 2008 to 2023, including details about the company's technical and security challenges, SQL backups, personal information of employees, data regarding vendors and suppliers, confidential documents, and archives from company databases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Employee personal data is only a small fraction of the valuable data over which they have lost control," the cybercrime gang said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For example, we have SQL databases with company technical and security issues. You can check it out for yourself, a demo package with screenshots is available below. Backups with this data are available on our website and at your request."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BianLian is a ransomware group targeting critical infrastructure organizations in the U.S. and Australia since June 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The gang switched to extortion-only attacks in January 2023 when Avast released a decryptor for their ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412996190_49bbe8fede0fb9f8a57b79489a8918b3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Air Canada BianLian leak page (Brett Callow)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement shared with BleepingComputer on October 11, Air Canada said they were aware of BianLian's extortion threats but didn't confirm the group's claims that they were behind the breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "BianLian had threatened to resort to exploiting the media in their unsuccessful extortion efforts," an Air Canada spokesperson told BleepingComputer via email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For this reason, we cannot comment on any claims made by an anonymous group based on cybercrime and we will not add anything to what we have said publicly. We trust that media will consider this and report on issues such as this responsibly."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Canadian airline has yet to disclose how many employees were affected by the incident, the date when its network was breached, and when the attack was detected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Air Canada also warned some of its customers in emails sent on October 11 to enable SMS-based multifactor authentication on their Aeroplan accounts and use strong passwords to defend against credential stuffing and password spraying attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412989835_306f0b7e29f2a5fbf7d55d8716734000.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Air Canada asking customers to secure their accounts (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​In 2018, Air Canada disclosed another security breach after unauthorized parties accessed the profile information of 20,000 of its mobile app users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a result of this incident, the airline was forced to lock all 1.7 million mobile app accounts to protect its customers' data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers gained access to a wealth of data in the 2018 breach, including mobile app users' names, email addresses, and phone numbers, as well as passport numbers, expiration dates, and country of issuance and residence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Air Canada said at the time that customer credit card data wasn't exposed and that no aircanada.com accounts were affected as they're not connected to the mobile app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, Air Europa, the third-largest airline in Spain, also warned customers to cancel their credit cards after attackers accessed their card information in a recent data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2b377189.png" length="2840447" type="image/png" />
      <pubDate>Fri, 13 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bianlian-extortion-group-claims-recent-air-canada-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2b377189.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2b377189.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nhóm tống tiền BianLian tuyên bố đã tấn công Air Canada</title>
      <link>https://www.john-partners.us/nhom-tong-tien-bianlian-tuyen-bo-da-tan-cong-air-canada</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tống tiền BianLian tuyên bố đã đánh cắp 210GB dữ liệu sau khi xâm nhập vào mạng lưới của Air Canada, hãng hàng không lớn nhất Canada và là thành viên sáng lập của Star Alliance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi Air Canada cho biết trong một thông báo vào tháng 9 rằng các hệ thống bị xâm phạm trong vụ vi phạm bao gồm “thông tin cá nhân hạn chế của một số nhân viên và một số hồ sơ nhất định”, nhưng những kẻ tấn công hiện cho rằng các tài liệu bị đánh cắp chứa nhiều thông tin sâu rộng hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa cũng chia sẻ ảnh chụp màn hình dữ liệu bị đánh cắp trên trang web rò rỉ dữ liệu web đen làm bằng chứng và mô tả chi tiết về những gì đã bị đánh cắp từ mạng của hãng hàng không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BianLian tuyên bố đã lấy cắp dữ liệu kỹ thuật và vận hành từ năm 2008 đến năm 2023, bao gồm thông tin chi tiết về các thách thức kỹ thuật và bảo mật của công ty, bản sao lưu SQL, thông tin cá nhân của nhân viên, dữ liệu liên quan đến nhà cung cấp và nhà cung cấp, tài liệu bí mật và kho lưu trữ từ cơ sở dữ liệu của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm tội phạm mạng cho biết: “Dữ liệu cá nhân của nhân viên chỉ là một phần nhỏ trong số dữ liệu có giá trị mà Air Canada đã mất quyền kiểm soát”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ví dụ: chúng tôi có cơ sở dữ liệu SQL với các vấn đề về kỹ thuật và bảo mật của công ty. Bạn có thể tự mình kiểm tra, gói demo có ảnh chụp màn hình có sẵn bên dưới. Các bản sao lưu với dữ liệu này có sẵn trên trang web của chúng tôi và theo yêu cầu của bạn." - BianLian cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BianLian là nhóm ransomware nhắm vào các tổ chức cơ sở hạ tầng quan trọng ở Hoa Kỳ và Úc kể từ tháng 6 năm 2022. Nhóm này chuyển sang các cuộc tấn công chỉ nhằm mục đích tống tiền vào tháng 1 năm 2023 khi Avast phát hành bộ giải mã cho ransomware của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412996190_49bbe8fede0fb9f8a57b79489a8918b3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang rò rỉ BianLian của Air Canada (Brett Callow)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một tuyên bố được chia sẻ với BleepingComputer ngày 11 tháng 10, Air Canada cho biết họ đã biết về các mối đe dọa tống tiền của BianLian nhưng không xác nhận tuyên bố của nhóm về vụ vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một phát ngôn viên của Air Canada nói với BleepingComputer qua email: “BianLian đã đe dọa sẽ lợi dụng phương tiện truyền thông để thực hiện việc tống tiền không thành công của chúng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Vì lý do này, chúng tôi không thể bình luận về bất kỳ khiếu nại nào được đưa ra bởi một nhóm ẩn danh dựa trên tội phạm mạng và chúng tôi sẽ không bổ sung thêm bất cứ điều gì vào những gì chúng tôi đã nói công khai. Chúng tôi tin rằng giới truyền thông sẽ xem xét điều này và đưa tin về những vấn đề như thế này một cách có trách nhiệm.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hãng hàng không Canada vẫn chưa tiết lộ có bao nhiêu nhân viên bị ảnh hưởng bởi vụ việc, ngày mạng của họ bị xâm phạm và thời điểm vụ tấn công được phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Air Canada cũng cảnh báo một số khách hàng của mình trong các email được gửi ngày 11 tháng 10 hãy kích hoạt xác thực đa yếu tố dựa trên SMS trên tài khoản Aeroplan và sử dụng mật khẩu mạnh để bảo vệ khỏi các cuộc tấn công nhồi nhét thông tin xác thực (credential stuffing) và sử dụng một vài mật khẩu (password spraying)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4776412989835_306f0b7e29f2a5fbf7d55d8716734000.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Air Canada yêu cầu khách hàng bảo mật tài khoản của họ (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Năm 2018, Air Canada đã tiết lộ một vi phạm bảo mật khác sau khi các bên trái phép truy cập thông tin hồ sơ của 20.000 người dùng ứng dụng di động của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hậu quả của sự cố này là hãng hàng không buộc phải khóa toàn bộ 1,7 triệu tài khoản ứng dụng di động để bảo vệ dữ liệu của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công đã giành được quyền truy cập vào vô số dữ liệu trong vụ vi phạm năm 2018, bao gồm tên, địa chỉ email và số điện thoại của người dùng ứng dụng di động, cũng như số hộ chiếu, ngày hết hạn và quốc gia cấp và cư trú.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, Air Canada cho biết dữ liệu thẻ tín dụng của khách hàng không bị lộ và không có tài khoản aircanada.com nào bị ảnh hưởng vì chúng không được kết nối với ứng dụng di động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuần trước, Air Europa, hãng hàng không lớn thứ ba ở Tây Ban Nha, cũng cảnh báo khách hàng hủy thẻ tín dụng sau khi những kẻ tấn công truy cập thông tin thẻ của họ trong một vụ vi phạm dữ liệu gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2b377189.png" length="2840447" type="image/png" />
      <pubDate>Fri, 13 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nhom-tong-tien-bianlian-tuyen-bo-da-tan-cong-air-canada</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2b377189.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2b377189.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GNOME Linux systems exposed to RCE attacks via file downloads</title>
      <link>https://www.john-partners.us/gnome-linux-systems-exposed-to-rce-attacks-via-file-downloads</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A memory corruption vulnerability in the open-source libcue library can let attackers execute arbitrary code on Linux systems running the GNOME desktop environment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           libcue, a library designed for parsing cue sheet files, is integrated into the Tracker Miners file metadata indexer, which is included by default in the latest GNOME versions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cue sheets (or CUE files) are plain text files containing the layout of audio tracks on a CD, such as length, name of song, and musician, and are also typically paired with the FLAC audio file format.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GNOME is a widely used desktop environment across various Linux distributions such as Debian, Ubuntu, Fedora, Red Hat Enterprise, and SUSE Linux Enterprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attackers can successfully exploit the flaw in question (CVE-2023-43641) to execute malicious code by taking advantage of Tracker Miners automatically indexing all downloaded files to update the search index on GNOME Linux devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Due to the way that it's used by tracker-miners, this vulnerability in libcue became a 1-click RCE. If you use GNOME, please update today," said GitHub security researcher Kevin Backhouse, who found the bug.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In order to exploit this vulnerability, the targeted user must download a maliciously crafted .CUE file, which is then stored in the ~/Downloads folder.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The memory corruption flaw is triggered when the Tracker Miners metadata indexer parses the saved file automatically via the tracker-extract process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To make a long story short, that means that inadvertently clicking a malicious link is all it takes for an attacker to exploit CVE-2023-43641 and get code execution on your computer," Backhouse said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backhouse demoed a proof-of-concept exploit and shared a video via Twitter earlier on October 9th. However, the release of the PoC will be postponed to provide time for all GNOME users to update and secure their systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           libcue RCE exploit PoC (Kevin Backhouse)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the PoC exploit needs to be tweaked to work properly for each Linux distro, the researcher said that he had already created exploits targeting the Ubuntu 23.04 and Fedora 38 platforms that work "very reliably."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In my testing, I have found that the PoC works very reliably when run on the correct distribution (and will trigger a SIGSEGV when run on the wrong distribution)," Backhouse said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I have not created PoCs for any other distributions, but I believe that all distributions that run GNOME are potentially exploitable."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While successful exploitation of CVE-2023-43641 requires tricking a potential victim into downloading a .cue file, ​admins are advised to patch systems and mitigate the risks posed by this security flaw, as it provides code execution on devices running the latest releases of widely used Linux distros, including Debian, Fedora, and Ubuntu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backhouse has found other severe Linux security flaws in recent years, including a privilege escalation bug in the GNOME Display Manager (gdm) and an authentication bypass in the polkit auth system service installed by default on many modern Linux platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In related news, proof-of-concept exploits have already surfaced for the Looney Tunables high-severity flaw in GNU C Library's dynamic loader, tracked as CVE-2023-4911, allowing local attackers to gain root privileges on major Linux platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c7391132.png" length="3038047" type="image/png" />
      <pubDate>Thu, 12 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/gnome-linux-systems-exposed-to-rce-attacks-via-file-downloads</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c7391132.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c7391132.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các hệ thống Gnome Linux có nguy cơ bị tấn công RCE thông qua việc tải xuống tệp</title>
      <link>https://www.john-partners.us/cac-he-thong-gnome-linux-co-nguy-co-bi-tan-cong-rce-thong-qua-viec-tai-xuong-tep</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng hỏng bộ nhớ trong thư viện libcue mã nguồn mở có thể cho phép kẻ tấn công thực thi mã tùy ý trên hệ thống Linux hoạt động trong môi trường máy tính để bàn Gnome.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           libcue, một thư viện được thiết kế để phân tích cú pháp các tệp bảng gợi ý, được tích hợp vào metadata indexer tệp Tracker Miners, được bao gồm theo mặc định trong các phiên bản Gnome mới nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các bảng gợi ý (hoặc tệp CUE) là các tệp văn bản thuần túy chứa bố cục của các bản âm thanh trên CD, chẳng hạn như độ dài, tên bài hát và nhạc sĩ và cũng thường được ghép nối với định dạng tệp âm thanh FLAC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GNOME là môi trường máy tính để bàn được sử dụng rộng rãi trên nhiều phiên bản Linux khác nhau như Debian, Ubuntu, Fedora, Red Hat Enterprise và SUSE Linux Enterprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công có thể khai thác thành công lỗ hổng được đề cập (CVE-2023-43641) để thực thi mã độc bằng cách tận dụng Tracker Miners tự động lập chỉ mục tất cả các tệp đã tải xuống để cập nhật chỉ mục tìm kiếm trên các thiết bị Gnome Linux.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kevin Backhouse, nhà nghiên cứu bảo mật của GitHub, người đã tìm ra lỗi cho biết: “Do cách những kẻ khai thác theo dõi sử dụng lỗ hổng này trong libcue đã trở thành RCE chỉ bằng một cú nhấp chuột. Nếu bạn sử dụng Gnome, vui lòng cập nhật ngay hôm nay”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để khai thác lỗ hổng này, người dùng mục tiêu phải tải xuống tệp .CUE được tạo độc hại, sau đó được lưu trữ trong thư mục ~/Downloads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng hỏng bộ nhớ được kích hoạt khi lập trình metadata indexer của Tracker Miners tự động phân tích tệp đã lưu thông qua quy trình trích xuất trình theo dõi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backhouse cho biết: “Nói ngắn gọn điều đó có nghĩa là kẻ tấn công chỉ cần vô tình nhấp vào một liên kết độc hại để khai thác CVE-2023-43641 và thực thi mã trên máy tính của bạn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backhouse đã trình diễn một cách khai thác bằng chứng khái niệm và chia sẻ một video qua Twitter vào đầu ngày 9 tháng 10. Tuy nhiên, việc phát hành PoC sẽ bị hoãn lại để cung cấp thời gian cho tất cả người dùng Gnome cập nhật và bảo mật hệ thống của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           libcue RCE khai thác PoC (Kevin Backhouse)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù việc khai thác PoC cần được điều chỉnh để hoạt động bình thường cho từng phiên bản Linux, nhưng nhà nghiên cứu cho biết ông đã tạo ra các khai thác nhắm mục tiêu vào nền tảng Ubuntu 23.04 và Fedora 38 hoạt động “rất đáng tin cậy”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backhouse cho biết: “Trong thử nghiệm của mình, tôi nhận thấy rằng PoC hoạt động rất đáng tin cậy khi chạy trên đúng phiên bản (và sẽ kích hoạt SIGSEGV khi chạy trên phiên bản sai).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tôi chưa tạo PoC cho bất kỳ phiên bản nào khác, nhưng tôi tin rằng tất cả các phiên bản chạy Gnome đều có khả năng bị khai thác."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù việc khai thác thành công CVE-2023-43641 yêu cầu lừa nạn nhân tiềm năng tải xuống tệp .cue, ​quản trị viên nên vá hệ thống và giảm thiểu rủi ro do lỗ hổng bảo mật này gây ra vì nó cung cấp khả năng thực thi mã trên các thiết bị chạy phiên bản mới nhất của CVE-2023-43641. Các phiên bản Linux được sử dụng rộng rãi, bao gồm Debian, Fedora và Ubuntu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backhouse đã tìm thấy các lỗi bảo mật Linux nghiêm trọng khác trong những năm gần đây, bao gồm lỗi nâng cấp đặc quyền trong Trình quản lý hiển thị Gnome (gdm) và bỏ qua xác thực trong dịch vụ hệ thống xác thực polkit được cài đặt theo mặc định trên nhiều nền tảng Linux hiện đại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các tin tức liên quan, các khai thác PoC đã xuất hiện đối với lỗ hổng nghiêm trọng cao Looney Tunables trong trình tải động của Thư viện GNU C, được theo dõi là CVE-2023-4911, cho phép kẻ tấn công cục bộ giành được quyền root trên các nền tảng Linux chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c7391132.png" length="3038047" type="image/png" />
      <pubDate>Thu, 12 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-he-thong-gnome-linux-co-nguy-co-bi-tan-cong-rce-thong-qua-viec-tai-xuong-tep</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c7391132.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c7391132.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Over 17,000 WordPress sites hacked in Balada Injector attacks last month</title>
      <link>https://www.john-partners.us/over-17-000-wordpress-sites-hacked-in-balada-injector-attacks-last-month</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Multiple Balada Injector campaigns have compromised and infected over 17,000 WordPress sites using known flaws in premium theme plugins.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Balada Injector is a massive operation discovered in December 2022 by Dr. Web, which has been leveraging various exploits for known WordPress plugin and theme flaws to inject a Linux backdoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The backdoor redirects visitors of the compromised websites to fake tech support pages, fraudulent lottery wins, and push notification scams, so it is either part of scam campaigns or a service sold to scammers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In April 2023, Sucuri reported that Balada Injector has been active since 2017 and estimated that it had compromised nearly one million WordPress sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Current campaign
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors leverage the CVE-2023-3169 cross-site scripting (XSS) flaw in tagDiv Composer, a companion tool for tagDiv's Newspaper and Newsmag themes for WordPress sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to public EnvatoMarket stats, Newspaper has 137,000 sales and Newsmag over 18,500, so the attack surface is 155,500 websites, not accounting for pirated copies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two are premium (paid) themes, often used by thriving online platforms that maintain healthy operations and garner significant traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The latest campaign targeting CVE-2023-3169 started in mid-September, shortly after the disclosure of the vulnerability details and a PoC (proof-of-concept exploit) was released.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These attacks align with a campaign shared with BleepingComputer in late September when admins reported on Reddit that numerous WordPress sites were infected with a malicious plugin called wp-zexit.php.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4769441371340_2e11311f0c24cd11634bb79235971f9c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious WordPress wp-zexit plugin
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This plugin allowed the threat actors to remotely send PHP code that would be saved to the /tmp/i file and executed. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks were also marked by code being injected into templates that would redirect users to scam sites under the attacker's control.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time, a tagDiv representative confirmed they were aware of the flaw and told people to install the latest theme to prevent the attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are aware of these cases. The malware can affect websites using older theme versions," explained tagDiv.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Besides updating the theme, the recommendation is to immediately install a security plugin such as wordfence, and scan the website. Also change all the website passwords."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sucuri's report sheds new light on the campaign, warning that several thousands of sites have already been compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A characteristic sign of CVE-2023-3169 exploitation is a malicious script injected within specific tags, while the obfuscated injection itself can be found in the 'wp_options' table of the website's database.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sucuri has observed six distinct attack waves, some of which have variants, too, and which are summarized below:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Compromising WordPress sites by injecting malicious scripts from stay.decentralappps[.]com. The flaw allowed the propagation of malicious code on public pages. Over 5,000 sites were impacted by two variants (4,000 and 1,000). 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Use of malicious script to create rogue WordPress administrator accounts. Originally, a 'greeceman' username was used, but the attackers switched to auto-generated usernames based on the site's hostname.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Abuse WordPress's theme editor to embed backdoors in the Newspaper theme's 404.php file for stealthy persistence.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Attackers switched to installing the previously mentioned wp-zexit plugin that mimicked WordPress admin behavior and hid the backdoor in the website's Ajax interface.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The introduction of three new domains and increased randomization across the injected scripts, URLs, and codes made tracking and detection more challenging. One specific injection from this wave was seen in 484 sites.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Attacks now use promsmotion[.]com subdomains instead of stay.decentralappps[.]com, and limit the deployment to three specific injections detected in 92, 76, and 67 websites. Additionally, Sucuri's scanner detects the promsmotion injections on a total of 560 sites.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In general, Sucuri says it detected Balada Injector on over 17,000 WordPress sites in September 2023, with more than half (9,000) achieved by exploiting CVE-2023-3169.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack waves were swiftly optimized, indicating that the threat actors can rapidly adapt their techniques to achieve maximum impact.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To defend against Balada Injector, it is recommended to upgrade the tagDiv Composer plugin to version 4.2 or later, which addresses the mentioned vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, keep all your themes and plugins updated, remove dormant user accounts, and scan your files for hidden backdoors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sucuri's free-to-access scanner detects most Balada Injector variants, so you may want to use it to scan your WordPress install for compromise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-804a01a5.png" length="3367426" type="image/png" />
      <pubDate>Wed, 11 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/over-17-000-wordpress-sites-hacked-in-balada-injector-attacks-last-month</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-804a01a5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-804a01a5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hơn 17.000 trang web WordPress bị xâm phạm trong cuộc tấn công Balada Injector vào tháng trước</title>
      <link>https://www.john-partners.us/hon-17-000-trang-web-wordpress-bi-xam-pham-trong-cuoc-tan-cong-balada-injector-vao-thang-truoc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhiều chiến dịch Balada Injector đã xâm phạm và lây nhiễm hơn 17.000 trang web WordPress bằng cách sử dụng các lỗ hổng đã biết trong các Theme plugin cao cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Balada Injector là một hoạt động quy mô lớn được Dr. Web phát hiện vào tháng 12 năm 2022. Hoạt động này đã tận dụng nhiều cách khai thác khác nhau đối với các lỗi giao diện và plugin WordPress đã biết để chèn một Linux backdoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backdoor chuyển hướng khách truy cập của các trang web bị xâm nhập đến các trang hỗ trợ công nghệ giả mạo, trúng xổ số gian lận và lừa đảo thông báo đẩy, do đó đây là một phần thuộc chiến dịch lừa đảo hoặc dịch vụ được bán cho những kẻ lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tháng 4 năm 2023, Sucuri thông báo Balada Injector đã hoạt động từ năm 2017 và ước tính nó đã xâm phạm gần một triệu trang web WordPress.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch hiện tại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ đe dọa lợi dụng lỗ hổng Cross-Site Scripting (XSS) CVE-2023-3169 trong tagDiv Composer, một công cụ đi chung các themes Newspaper and Newsmag của tagDiv dành cho các trang web WordPress.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo số liệu thống kê công khai của EnvatoMarket, Newspaper có 137.000 lượt bán và Newsmag trên 18.500, do đó, bề mặt tấn công là 155.500 trang web, chưa tính đến các bản sao lậu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cả hai đều là themes cao cấp (trả phí), thường được sử dụng bởi các nền tảng trực tuyến đang phát triển nhằm duy trì hoạt động lành mạnh và thu được lưu lượng truy cập đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch mới nhất nhắm vào CVE-2023-3169 bắt đầu vào giữa tháng 9, ngay sau khi chi tiết về lỗ hổng được tiết lộ và PoC (khai thác bằng chứng khái niệm) được phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cuộc tấn công này liên quan đến một chiến dịch được chia sẻ với BleepingComputer vào cuối tháng 9 khi các quản trị viên báo cáo trên Reddit rằng nhiều trang web WordPress đã bị nhiễm một plugin độc hại có tên wp-zexit.php.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4769441371340_2e11311f0c24cd11634bb79235971f9c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Plugin wp-zexit WordPress độc hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Plugin này cho phép kẻ đe dọa gửi từ xa mã PHP sẽ được lưu vào tệp /tmp/i và được thực thi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công cũng được đánh dấu bằng việc mã được chèn vào các mẫu sẽ chuyển hướng người dùng đến các trang web lừa đảo dưới sự kiểm soát của kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, đại diện của tagDiv xác nhận rằng họ đã biết về lỗ hổng này và yêu cầu mọi người cài đặt theme mới nhất để ngăn chặn các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           tagDiv giải thích: “Chúng tôi đã biết những trường hợp này. Phần mềm độc hại có thể ảnh hưởng đến các trang web sử dụng phiên bản theme cũ hơn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bên cạnh việc cập nhật theme, khuyến nghị nên cài đặt ngay một plugin bảo mật như wordfence và quét trang web. Đồng thời thay đổi tất cả mật khẩu của trang web."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của Sucuri đã làm sáng tỏ chiến dịch này với cảnh báo rằng hàng nghìn trang web đã bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dấu hiệu đặc trưng của việc khai thác CVE-2023-3169 là một tập lệnh độc hại được chèn vào các thẻ cụ thể, trong khi bản thân nội dung tiêm bị xáo trộn có thể được tìm thấy trong bảng 'wp_options' của cơ sở dữ liệu của trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sucuri đã quan sát thấy sáu làn sóng tấn công riêng biệt, một số trong đó cũng có các biến thể sau đây:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xâm phạm các trang web WordPress bằng cách chèn các tập lệnh độc hại từ Stay.decentralappps[.]com. Lỗ hổng cho phép lan truyền mã độc trên các trang công khai. Hơn 5.000 trang web bị ảnh hưởng bởi hai biến thể (4.000 và 1.000).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng tập lệnh độc hại để tạo tài khoản quản trị viên WordPress lừa đảo. Ban đầu, tên người dùng 'greeceman' đã được sử dụng, nhưng những kẻ tấn công đã chuyển sang tên người dùng được tạo tự động dựa trên tên máy chủ của trang web.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lạm dụng trình chỉnh sửa theme của WordPress để nhúng các backdoor vào tệp 404.php của Newspaper theme nhằm mục đích hoạt động lén lút.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Những kẻ tấn công đã chuyển sang cài đặt plugin wp-zexit đã đề cập trước đó, bắt chước hành vi của quản trị viên WordPress và ẩn backdoor trong giao diện Ajax của trang web.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Việc giới thiệu ba miền mới và tăng cường tính ngẫu nhiên trên các tập lệnh, URL và mã được chèn khiến việc theo dõi và phát hiện trở nên khó khăn hơn. Một lầninjection cụ thể từ làn sóng (wave) này đã được nhìn thấy ở 484 site.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các cuộc tấn công hiện sử dụng tên miền phụ Promsmotion[.]com thay vì Stay.decentralappps[.]com và giới hạn việc triển khai ở ba lần injection cụ thể được phát hiện ở 92, 76 và 67 trang web. Ngoài ra, máy quét của Sucuri phát hiện các hoạt động injection quảng cáo trên tổng số 560 trang web.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhìn chung, Sucuri cho biết họ đã phát hiện Balada Injector trên hơn 17.000 trang web WordPress vào tháng 9 năm 2023, với hơn một nửa (9.000) đạt được nhờ khai thác CVE-2023-3169.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các làn sóng (wave) tấn công được tối ưu hóa nhanh chóng, cho thấy kẻ tấn công có thể nhanh chóng điều chỉnh các kỹ thuật của chúng để đạt được tác động tối đa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để chống lại Balada Injector, bạn nên nâng cấp plugin tagDiv Composer lên phiên bản 4.2 trở lên để giải quyết lỗ hổng được đề cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, hãy cập nhật tất cả các theme và plugin, xóa tài khoản người dùng không hoạt động và quét các tệp của bạn để tìm các backdoor ẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trình quét truy cập miễn phí của Sucuri phát hiện hầu hết các biến thể Balada Injector, vì vậy bạn có thể muốn sử dụng nó để quét cài đặt WordPress của mình để phát hiện sự xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-804a01a5.png" length="3367426" type="image/png" />
      <pubDate>Wed, 11 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hon-17-000-trang-web-wordpress-bi-xam-pham-trong-cuoc-tan-cong-balada-injector-vao-thang-truoc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-804a01a5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-804a01a5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>NSA and CISA reveal top 10 cybersecurity misconfigurations</title>
      <link>https://www.john-partners.us/nsa-and-cisa-reveal-top-10-cybersecurity-misconfigurations</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The National Security Agency (NSA) and the Cybersecurity and Infrastructure Security Agency (CISA) revealed on October 5th the top ten most common cybersecurity misconfigurations discovered by their red and blue teams in the networks of large organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On October 5th's advisory also details what tactics, techniques, and procedures (TTPs) threat actors use to successfully exploit these misconfigurations with various goals, including gaining access to, moving laterally, and targeting sensitive information or systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The information included in the report was collected by the two agencies' Red and Blue teams during assessments and during incident response activities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These teams have assessed the security posture of many networks across the Department of Defense (DoD), Federal Civilian Executive Branch (FCEB), state, local, tribal, and territorial (SLTT) governments, and the private sector," the NSA said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These assessments have shown how common misconfigurations, such as default credentials, service permissions, and configurations of software and applications; improper separation of user / administration privilege; insufficient internal network monitoring; poor patch management, place every American at risk," said Eric Goldstein, Executive Assistant Director for Cybersecurity at CISA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The top 10 most prevalent network configurations discovered during Red and Blue team assessments and by NSA and CISA Hunt and Incident Response teams include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Default configurations of software and applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Improper separation of user/administrator privilege
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Insufficient internal network monitoring
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lack of network segmentation
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Poor patch management
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bypass of system access controls
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Weak or misconfigured multifactor authentication (MFA) methods
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Insufficient access control lists (ACLs) on network shares and services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Poor credential hygiene
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Unrestricted code execution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As stated in the joint advisory, these common misconfigurations depict systemic vulnerabilities within the networks of numerous large organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This underscores the critical need for software manufacturers to adopt secure-by-design principles, thereby mitigating the risk of compromise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4758386004758_d139c4cc50abaf6518135dc5f533ef64.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Goldstein urged software manufacturers to embrace a set of proactive practices, aiming to effectively tackle these misconfigurations and alleviate the challenges faced by network defenders.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These include integrating security controls into the product architecture from the initial stages of development and throughout the software development lifecycle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, manufacturers should stop using default passwords and ensure that compromising a single security control does not jeopardize the entire system's integrity. Taking proactive measures to eliminate whole categories of vulnerabilities, such as utilizing memory-safe coding languages or implementing parameterized queries, is also essential.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lastly, Goldstein said it's imperative to mandate multifactor authentication (MFA) for privileged users and establish MFA as a default feature, making it a standard practice rather than an optional choice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NSA and CISA also encourage network defenders to implement the recommended mitigation measures to reduce the risk of attackers exploiting these common misconfigurations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mitigations that would have this effect include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            eliminating default credentials and hardening configurations,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            deactivating unused services and implementing stringent access controls,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ensuring regular updates and automating the patching process, giving priority to patching known vulnerabilities that have been exploited,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and reducing, restricting, auditing, and closely monitoring administrative accounts and privileges.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besides applying the outline mitigations, NSA and CISA recommend "exercising, testing, and validating your organization's security program against the threat behaviors mapped to the MITRE ATT&amp;amp;CK for Enterprise framework" in today's advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two federal agencies also advise testing existing security controls inventory to assess their performance against the ATT&amp;amp;CK techniques described in the advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-736c1719.png" length="6030330" type="image/png" />
      <pubDate>Tue, 10 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nsa-and-cisa-reveal-top-10-cybersecurity-misconfigurations</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-736c1719.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-736c1719.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>NSA và CISA tiết lộ 10 lỗi cấu hình sai về an ninh mạng hàng đầu</title>
      <link>https://www.john-partners.us/nsa-va-cisa-tiet-lo-10-loi-cau-hinh-sai-ve-an-ninh-mang-hang-dau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 5 tháng 10, Cơ quan An ninh Quốc gia (NSA) và Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) đã tiết lộ mười lỗi cấu hình sai an ninh mạng phổ biến nhất được các đội đỏ và xanh của họ phát hiện trong mạng của các tổ chức lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lời khuyên ngày 5 tháng 10 cũng nêu chi tiết những chiến thuật, kỹ thuật và quy trình mà các tác nhân đe dọa sử dụng để khai thác thành công những cấu hình sai này với nhiều mục tiêu khác nhau, bao gồm giành quyền truy cập, di chuyển ngang và nhắm mục tiêu vào các thông tin hoặc hệ thống nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin trong báo cáo được đội Đỏ và Đội Xanh của hai cơ quan thu thập trong quá trình đánh giá và trong các hoạt động ứng phó sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NSA cho biết: “Các nhóm này đã đánh giá tình hình an ninh của nhiều mạng trên khắp Bộ Quốc phòng (DoD), Cơ quan hành pháp dân sự liên bang (FCEB), chính quyền tiểu bang, địa phương, bộ lạc và lãnh thổ (SLTT) và khu vực tư nhân”. .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Eric cho biết: “Những đánh giá này đã cho thấy các cấu hình sai phổ biến như thông tin xác thực mặc định, quyền dịch vụ và cấu hình của phần mềm và ứng dụng; phân tách đặc quyền người dùng/quản trị không đúng cách; giám sát mạng nội bộ không đủ; quản lý bản vá kém, khiến mọi người Mỹ gặp rủi ro”. Goldstein, Trợ lý Giám đốc Điều hành về An ninh mạng tại CISA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           10 cấu hình mạng phổ biến nhất được phát hiện trong quá trình đánh giá của đội Đỏ và Xanh cũng như các nhóm Săn lùng và Ứng phó sự cố của NSA và CISA bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cấu hình mặc định của phần mềm, ứng dụng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phân tách không đúng đặc quyền của người dùng/quản trị viên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giám sát mạng nội bộ không đầy đủ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thiếu phân đoạn mạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quản lý bản vá kém
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bỏ qua kiểm soát truy cập hệ thống
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phương thức xác thực đa yếu tố (MFA) yếu hoặc bị định cấu hình sai
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Danh sách kiểm soát truy cập (ACL) không đầy đủ trên các dịch vụ và chia sẻ mạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vệ sinh thông tin kém
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thực thi mã không hạn chế
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như đã nêu trong khuyến cáo chung, những cấu hình sai phổ biến này mô tả các lỗ hổng hệ thống trong mạng của nhiều tổ chức lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này nhấn mạnh nhu cầu quan trọng cho các nhà sản xuất phần mềm trong việc áp dụng các nguyên tắc bảo mật theo thiết kế, từ đó giảm thiểu rủi ro bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4758386004758_d139c4cc50abaf6518135dc5f533ef64.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Goldstein kêu gọi các nhà sản xuất phần mềm áp dụng một loạt các biện pháp chủ động nhằm giải quyết hiệu quả những cấu hình sai này và giảm bớt những thách thức mà những người bảo vệ mạng phải đối mặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này bao gồm việc tích hợp các biện pháp kiểm soát bảo mật vào kiến trúc sản phẩm từ các giai đoạn phát triển ban đầu và trong suốt vòng đời phát triển phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, các nhà sản xuất nên ngừng sử dụng mật khẩu mặc định và đảm bảo rằng việc xâm phạm một biện pháp kiểm soát bảo mật duy nhất không gây nguy hiểm cho tính toàn vẹn của toàn bộ hệ thống. Thực hiện các biện pháp chủ động để loại bỏ toàn bộ danh mục lỗ hổng, chẳng hạn như sử dụng ngôn ngữ mã hóa an toàn cho bộ nhớ hoặc triển khai các truy vấn được tham số hóa, cũng là điều cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, Goldstein cho biết phải bắt buộc xác thực đa yếu tố (MFA) cho người dùng có đặc quyền và thiết lập MFA làm tính năng mặc định và biến nó thành một thông lệ tiêu chuẩn thay vì một lựa chọn tùy chọn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NSA và CISA cũng khuyến khích những người bảo vệ mạng thực hiện các biện pháp giảm thiểu được khuyến nghị nhằm giảm nguy cơ kẻ tấn công khai thác các cấu hình sai phổ biến này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các biện pháp giảm thiểu có tác dụng này bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Loại bỏ thông tin xác thực mặc định và cấu hình cứng,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vô hiệu hóa các dịch vụ không sử dụng và thực hiện các biện pháp kiểm soát truy cập nghiêm ngặt,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đảm bảo cập nhật thường xuyên và tự động hóa quá trình vá lỗi, ưu tiên vá các lỗ hổng đã biết đã bị khai thác,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Và giảm thiểu, hạn chế, kiểm tra và giám sát chặt chẽ các tài khoản và đặc quyền quản trị.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bên cạnh việc áp dụng các biện pháp giảm thiểu phác thảo, NSA và CISA khuyến nghị "thực hiện, kiểm tra và xác thực chương trình bảo mật của tổ chức của bạn chống lại các hành vi đe dọa được ánh xạ tới khung MITER ATT&amp;amp;CK dành cho doanh nghiệp" trong tư vấn ngày hôm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai cơ quan liên bang cũng khuyên nên kiểm tra kho kiểm soát bảo mật hiện có để đánh giá hiệu suất so với các kỹ thuật ATT&amp;amp;CK được mô tả trong khuyến nghị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-736c1719.png" length="6030330" type="image/png" />
      <pubDate>Tue, 10 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nsa-va-cisa-tiet-lo-10-loi-cau-hinh-sai-ve-an-ninh-mang-hang-dau</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-736c1719.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-736c1719.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Amazon to make MFA mandatory for 'root' AWS accounts by mid-2024</title>
      <link>https://www.john-partners.us/amazon-to-make-mfa-mandatory-for-root-aws-accounts-by-mid-2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon will require all privileged AWS (Amazon Web Services) accounts to use multi-factor authentication (MFA) for stronger protection against account hijacks leading to data breaches, starting in mid-2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Multi-factor authentication provides an extra layer of security to prevent unauthorized access, even if attackers steal an account's credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon has been offering free MFA security keys for eligible AWS customers in the United States since 2021 and added more flexible MFA options on the platform in November 2022, allowing the registration of up to 8 MFA devices per account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Not using MFA to protect cloud assets can result in unauthorized access, compromise of sensitive data stored in AWS services, loss of service availability due to malicious modification of settings or the deletion of essential resources, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon has decided that the most straightforward approach to mitigating these risks and decreasing the attack surface on AWS would be to enforce MFA, starting from the most critical category of users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Beginning in mid-2024, customers signing in to the AWS Management Console with the root user of an AWS Organizations management account will be required to enable MFA to proceed," reads Amazon's announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Customers who must enable MFA will be notified of the upcoming change through multiple channels, including a prompt when they sign in to the console."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon has also said that this requirement will be expanded to additional accounts and use-case scenarios as they release new features that will make MFA adoption and management at scale easier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, Amazon recommends that customers pick phishing-resistant MFA technologies like security keys, although MFA authentication apps also work.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security keys conforming to the FIDO U2F or FIDO2/WebAuthn standards are inherently resistant to reverse proxy and man-in-the-middle attacks that are on the rise right now.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During authentication, the security key responds to server-sent challenges using its private key while also checking the website's origin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If there's an origin mismatch, possibly from a reverse proxy attack, the key won't sign the challenge, preventing the interception of valuable secrets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For more information on MFA support on AWS and guidance on setting up protection for your account, check out Amazon's user guide page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-948710df.png" length="2811685" type="image/png" />
      <pubDate>Mon, 09 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/amazon-to-make-mfa-mandatory-for-root-aws-accounts-by-mid-2024</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-948710df.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-948710df.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Amazon bắt buộc các tài khoản AWS 'root' phải thực hiện xác thực đa yếu tố (MFA) vào giữa năm 2024</title>
      <link>https://www.john-partners.us/amazon-bat-buoc-cac-tai-khoan-aws-root-phai-thuc-hien-xac-thuc-da-yeu-to-mfa-vao-giua-nam-2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon sẽ yêu cầu tất cả các tài khoản AWS (Amazon Web Services) thực hiện xác thực đa yếu tố (MFA) để bảo vệ mạnh mẽ hơn đối với các hành vi chiếm đoạt tài khoản dẫn đến vi phạm dữ liệu, bắt đầu từ giữa năm 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Xác thực đa yếu tố giúp tăng thêm một lớp bảo mật để ngăn chặn truy cập trái phép, ngay cả khi kẻ tấn công đánh cắp thông tin xác thực của tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Amazon đã cung cấp khóa bảo mật MFA miễn phí cho khách hàng AWS đủ điều kiện tại Hoa Kỳ kể từ năm 2021 và bổ sung thêm các tùy chọn MFA linh hoạt hơn trên nền tảng vào tháng 11 năm 2022, cho phép đăng ký tối đa 8 thiết bị MFA cho mỗi tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc không sử dụng MFA để bảo vệ tài sản đám mây có thể dẫn đến truy cập trái phép, xâm phạm dữ liệu nhạy cảm được lưu trữ trong dịch vụ AWS, mất tính khả dụng của dịch vụ do sửa đổi cài đặt có mục đích hoặc xóa tài nguyên thiết yếu, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Amazon đã quyết định cách tiếp cận đơn giản nhất để giảm thiểu những rủi ro này và giảm bề mặt tấn công trên AWS sẽ là thực thi MFA, bắt đầu từ nhóm người dùng quan trọng nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo của Amazon cho biết: “Bắt đầu từ giữa năm 2024, khách hàng đăng nhập vào Bảng điều khiển quản lý AWS bằng người dùng root của tài khoản quản lý AWS Organs sẽ được yêu cầu kích hoạt MFA để tiếp tục”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những khách hàng phải kích hoạt MFA sẽ được thông báo về thay đổi sắp tới thông qua nhiều kênh, bao gồm cả lời nhắc khi họ đăng nhập vào bảng điều khiển."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Amazon cũng cho biết yêu cầu này sẽ được mở rộng sang các tài khoản bổ sung và các tình huống sử dụng khi họ phát hành các tính năng mới giúp việc áp dụng và quản lý MFA trên quy mô lớn dễ dàng hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, Amazon khuyến nghị khách hàng nên chọn các công nghệ MFA chống lừa đảo như khóa bảo mật, mặc dù các ứng dụng xác thực MFA khác vẫn hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các khóa bảo mật tuân theo tiêu chuẩn FIDO U2F hoặc FIDO2/WebAuthn vốn có khả năng chống lại các cuộc tấn công proxy ngược và tấn công man-in-the-middle đang gia tăng hiện nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quá trình xác thực, khóa bảo mật sẽ phản hồi các thách thức do máy chủ gửi bằng khóa riêng đồng thời kiểm tra nguồn gốc của trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu không khớp về nguồn gốc, có thể là do một cuộc tấn công proxy ngược, thì khóa sẽ không xác nhận vào thử thách, ngăn chặn việc chặn các bí mật có giá trị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để biết thêm thông tin về hỗ trợ MFA trên AWS và hướng dẫn thiết lập biện pháp bảo vệ cho tài khoản của bạn, hãy xem trang hướng dẫn sử dụng của Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-948710df.png" length="2811685" type="image/png" />
      <pubDate>Mon, 09 Oct 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/amazon-bat-buoc-cac-tai-khoan-aws-root-phai-thuc-hien-xac-thuc-da-yeu-to-mfa-vao-giua-nam-2024</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-948710df.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-948710df.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google to bolster phishing and malware delivery defenses in 2024</title>
      <link>https://www.john-partners.us/google-to-bolster-phishing-and-malware-delivery-defenses-in-2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google will introduce new sender guidelines in February to bolster email security against phishing and malware delivery by mandating bulk senders to authenticate their emails and adhere to stricter spam thresholds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Last year, we started requiring that emails sent to a Gmail address must have some form of authentication," said Neil Kumaran, Group Product Manager for Gmail Security &amp;amp; Trust.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "And we've seen the number of unauthenticated messages Gmail users receive plummet by 75%, which has helped declutter inboxes while blocking billions of malicious messages with higher precision. That's great progress, but there's much more we need to do — starting with new requirements for large senders."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starting February 1st, 2024, Google will require senders dispatching over 5,000 messages daily to Gmail accounts to set up SPF/DKIM and DMARC email authentication for their domains to strengthen defenses against email spoofing and phishing attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These senders must also provide Gmail recipients the option to unsubscribe from commercial emails with a single click. Additionally, they must handle unsubscription requests within a two-day timeframe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Going forward, email senders must adhere to a specific spam rate threshold to avoid flooding Gmail users' inboxes with unwanted content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They'll have to uphold spam rates below 0.3%, as indicated in Postmaster Tools, and avoid impersonating Gmail in their emails' "From" headers. Failure to comply with these new regulations could lead to email delivery issues, as Google intends to enforce a DMARC quarantine policy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "You shouldn't need to worry about the intricacies of email security standards, but you should be able to confidently rely on an email's source. Ultimately, this will close loopholes exploited by attackers that threaten everyone who uses email," said Kumaran.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If you don't meet the requirements [..], your email might not be delivered as expected, or might be marked as spam," Google explains in a support article.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google claims that Gmail's artificial intelligence-driven defenses successfully prevent over 99.9% of spam, phishing attempts, and malware from infiltrating its customers' inboxes, effectively blocking nearly 15 billion unwanted emails daily.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-fbe0f386.png" length="3295670" type="image/png" />
      <pubDate>Fri, 06 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-to-bolster-phishing-and-malware-delivery-defenses-in-2024</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-fbe0f386.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-fbe0f386.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google tăng cường các biện pháp phòng chống lừa đảo và phát tán phần mềm độc hại vào năm 2024</title>
      <link>https://www.john-partners.us/google-tang-cuong-cac-bien-phap-phong-chong-lua-dao-va-phat-tan-phan-mem-doc-hai-vao-nam-2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google sẽ giới thiệu các nguyên tắc mới dành cho người gửi vào tháng 2 để tăng cường bảo mật email trước việc gửi lừa đảo và phần mềm độc hại bằng cách bắt buộc những người gửi hàng loạt phải xác thực email của họ và tuân thủ các ngưỡng thư rác nghiêm ngặt hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Neil Kumaran, Giám đốc sản phẩm của Tập đoàn về Bảo mật &amp;amp; Tin cậy của Gmail cho biết: “Năm ngoái, chúng tôi đã bắt đầu yêu cầu các email được gửi tới địa chỉ Gmail phải có một số hình thức xác thực”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Và chúng tôi nhận thấy số lượng thư không được xác thực mà người dùng Gmail nhận được giảm mạnh 75%, điều này đã giúp dọn dẹp hộp thư đến đồng thời chặn hàng tỷ thư độc hại với độ chính xác cao hơn. Đó là tiến bộ lớn nhưng chúng tôi còn phải cải thiện nhiều hơn nữa — bắt đầu với thư mới." nhiều yêu cầu đối với người gửi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bắt đầu từ ngày 1 tháng 2 năm 2024, Google sẽ yêu cầu người gửi gửi hơn 5.000 thư mỗi ngày tới tài khoản Gmail để thiết lập tính năng xác thực email SPF/DKIM và DMARC cho miền của họ nhằm tăng cường khả năng phòng vệ trước các việc lừa đảo và giả mạo email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người gửi thư cũng phải cung cấp cho người nhận Gmail tùy chọn hủy đăng ký nhận email thương mại chỉ bằng một cú nhấp chuột. Ngoài ra, họ phải xử lý các yêu cầu hủy đăng ký trong khoảng thời gian là hai ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ nay trở đi, người gửi email phải tuân thủ ngưỡng tỷ lệ thư rác cụ thể để tránh làm hộp thư đến của người dùng Gmail tràn lan những nội dung không mong muốn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ sẽ phải duy trì tỷ lệ thư rác dưới 0,3%, như được nêu trong Công cụ Postmaster và tránh mạo danh Gmail trong tiêu đề "Từ" email của họ. Việc không tuân thủ các quy định mới này có thể dẫn đến sự cố gửi email vì Google dự định thực thi chính sách cách ly DMARC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kumaran cho biết: “Bạn không cần phải lo lắng về sự phức tạp của các tiêu chuẩn bảo mật email, nhưng bạn có thể tự tin dựa vào nguồn của email. Cuối cùng, điều này sẽ đóng các lỗ hổng bị kẻ tấn công khai thác nhằm đe dọa tất cả những người sử dụng email”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google giải thích trong một bài viết hỗ trợ: “Nếu bạn không đáp ứng các yêu cầu [..], email của bạn có thể không được gửi như mong đợi hoặc có thể bị đánh dấu là thư rác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google tuyên bố rằng các biện pháp bảo vệ dựa trên trí tuệ nhân tạo của Gmail đã ngăn chặn thành công hơn 99,9% thư rác, các trò lừa đảo và phần mềm độc hại xâm nhập vào hộp thư đến của khách hàng, chặn hiệu quả gần 15 tỷ email không mong muốn hàng ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-fbe0f386.png" length="3295670" type="image/png" />
      <pubDate>Fri, 06 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-tang-cuong-cac-bien-phap-phong-chong-lua-dao-va-phat-tan-phan-mem-doc-hai-vao-nam-2024</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-fbe0f386.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-fbe0f386.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New 'Looney Tunables' Linux bug gives root on major distros</title>
      <link>https://www.john-partners.us/new-looney-tunables-linux-bug-gives-root-on-major-distros</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new Linux vulnerability, known as '
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Looney Tunables
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ' and tracked as CVE-2023-4911, enables local attackers to gain root privileges by exploiting a buffer overflow weakness in the GNU C Library's ld.so dynamic loader.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The GNU C Library (glibc) is the GNU system's C library and is in most Linux kernel-based systems. It provides essential functionality, including system calls like open, malloc, printf, exit, and others, necessary for typical program execution. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The dynamic loader within glibc is of utmost importance, as it is responsible for program preparation and execution on Linux systems that use glibc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discovered by the Qualys Threat Research Unit, the flaw was introduced in April 2021, with the release of glibc 2.34, via a commit described as fixing SXID_ERASE behavior in setuid programs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our successful exploitation, leading to full root privileges on major distributions like Fedora, Ubuntu, and Debian, highlights this vulnerability’s severity and widespread nature," said Saeed Abbasi, Product Manager at Qualys' Threat Research Unit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Although we are withholding our exploit code for now, the ease with which the buffer overflow can be transformed into a data-only attack implies that other research teams could soon produce and release exploits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This could put countless systems at risk, especially given the extensive use of glibc across Linux distributions."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Admins urged to prioritize patching
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vulnerability is triggered when processing GLIBC_TUNABLES environment variable on default installations of Debian 12 and 13, Ubuntu 22.04 and 23.04, and Fedora 37 and 38 (Alpine Linux, which uses musl libc, is not affected).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A buffer overflow was discovered in the GNU C Library's dynamic loader ld.so while processing the GLIBC_TUNABLES environment variable," a Red Hat advisory explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This issue could allow a local attacker to use maliciously crafted GLIBC_TUNABLES environment variables when launching binaries with SUID permission to execute code with elevated privileges."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attackers with low privileges can exploit this high-severity vulnerability in low-complexity attacks that don't require user interaction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "With the capability to provide full root access on popular platforms like Fedora, Ubuntu, and Debian, it’s imperative for system administrators to act swiftly," Abbasi added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While Alpine Linux users can breathe a sigh of relief, others should prioritize patching to ensure system integrity and security."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In recent years, Qualys researchers have discovered other high-severity Linux security flaws that enable attackers to gain root privileges in default configurations of many Linux distributions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list includes a flaw in Polkit's pkexec component (dubbed PwnKit), another in the Kernel's filesystem layer (dubbed Sequoia), and in the Sudo Unix program (aka Baron Samedit).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-7d3a28c6.png" length="3605260" type="image/png" />
      <pubDate>Fri, 06 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-looney-tunables-linux-bug-gives-root-on-major-distros</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-7d3a28c6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-7d3a28c6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lỗi Linux 'Looney Tunables' mới đã khiến hacker chiếm được quyền root trên các bản phân phối chính</title>
      <link>https://www.john-partners.us/loi-linux-looney-tunables-moi-da-khien-hacker-chiem-duoc-quyen-root-tren-cac-ban-phan-phoi-chinh</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một lỗ hổng Linux mới là 'Looney Tunables' và được theo dõi là CVE-2023-4911, cho phép kẻ tấn công cục bộ giành được quyền root bằng cách khai thác điểm yếu tràn bộ đệm trong trình tải động ld.so của Thư viện GNU C.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư viện GNU C (glibc) là thư viện C của hệ thống GNU và có trong hầu hết các hệ thống dựa trên nhân Linux kernel.Thư viện cung cấp chức năng thiết yếu, bao gồm các lệnh gọi hệ thống như open, malloc, printf, exit và các chức năng khác, cần thiết để thực thi chương trình thông thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trình tải động trong glibc là vô cùng quan trọng vì chịu trách nhiệm chuẩn bị và thực thi chương trình trên các hệ thống Linux sử dụng glibc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được phát hiện bởi Đơn vị nghiên cứu mối đe dọa Qualys, lỗ hổng này được giới thiệu vào tháng 4 năm 2021, với việc phát hành glibc 2.34, thông qua một cam kết được mô tả là sửa hành vi SXID_ERASE trong các chương trình setuid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Saeed Abbasi, Giám đốc sản phẩm tại Đơn vị nghiên cứu mối đe dọa của Qualys cho biết: “Việc chúng tôi khai thác thành công đã dẫn đến quyền root đầy đủ trên các bản phân phối lớn như Fedora, Ubuntu và Debian, nêu bật mức độ nghiêm trọng và tính chất phổ biến của lỗ hổng này”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Mặc dù hiện tại chúng tôi đang giữ lại mã khai thác, nhưng việc lỗi tràn bộ đệm có thể dễ dàng trở thành một cuộc tấn công dữ liệu, điều này cho thấy các nhóm nghiên cứu khác có thể sớm tạo ra và tiến hành các khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Điều này có thể khiến vô số hệ thống gặp rủi ro, đặc biệt là khi sử dụng rộng rãi glibc trên các bản phân phối Linux.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quản trị viên kêu gọi ưu tiên vá lỗi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng được kích hoạt khi xử lý biến môi trường GLIBC_TUNABLES trên các bản cài đặt mặc định của Debian 12 và 13, Ubuntu 22.04 và 23.04 cũng như Fedora 37 và 38 (Alpine Linux, sử dụng musl libc, không bị ảnh hưởng).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Lỗi tràn bộ đệm đã được phát hiện trong trình tải động ld.so của Thư viện GNU C trong khi xử lý biến môi trường GLIBC_TUNABLES,” tư vấn của Red Hat giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sự cố này có thể cho phép kẻ tấn công cục bộ sử dụng các biến môi trường GLIBC_TUNABLES được tạo độc hại khi khởi chạy các tệp nhị phân có quyền SUID để thực thi mã với các đặc quyền nâng cao."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công có đặc quyền thấp có thể khai thác lỗ hổng có mức độ nghiêm trọng cao này trong các cuộc tấn công có độ phức tạp thấp không yêu cầu sự tương tác của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Abbasi nói thêm: “Với khả năng cung cấp quyền truy cập root đầy đủ trên các nền tảng phổ biến như Fedora, Ubuntu và Debian, quản trị viên hệ thống bắt buộc phải hành động nhanh chóng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trong khi người dùng Alpine Linux có thể thở phào nhẹ nhõm, những người khác nên ưu tiên vá lỗi để đảm bảo tính toàn vẹn và bảo mật của hệ thống.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong những năm gần đây, các nhà nghiên cứu của Qualys đã phát hiện ra các lỗ hổng bảo mật Linux có mức độ nghiêm trọng cao khác cho phép kẻ tấn công giành được quyền root trong cấu hình mặc định của nhiều bản phân phối Linux.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách này bao gồm một lỗ hổng trong thành phần pkexec của Polkit (được đặt tên là PwnKit), một lỗ hổng khác trong lớp hệ thống tệp của Kernel (được đặt tên là Sequoia) và trong chương trình Sudo Unix (còn gọi là Baron Samedit).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-7d3a28c6.png" length="3605260" type="image/png" />
      <pubDate>Fri, 06 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/loi-linux-looney-tunables-moi-da-khien-hacker-chiem-duoc-quyen-root-tren-cac-ban-phan-phoi-chinh</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-7d3a28c6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-7d3a28c6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Android October security update fixes zero-days exploited in attacks</title>
      <link>https://www.john-partners.us/android-october-security-update-fixes-zero-days-exploited-in-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has released the October 2023 security updates for Android, addressing 54 unique vulnerabilities, including two known to be actively exploited.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two exploited flaws are CVE-2023-4863 and CVE-2023-4211, for which Google has "indications that they may be under limited, targeted exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-4863 is a buffer overflow vulnerability in the ubiquitous open-source library libwebp, which impacts numerous software products, including Chrome, Firefox, iOS, Microsoft Teams, and many more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The particular flaw was initially erroneously assigned separate CVEs for Apple iOS and Google Chrome, although it was actually in the underlying library. A subsequent attempt to fix it by assigning a new CVE (CVE-2023-5129) was rejected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-4211 is an actively exploited flaw impacting multiple versions of Arm Mali GPU drivers used in a broad range of Android device models.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This flaw is a use-after-free memory issue that could allow attackers to locally access or manipulate sensitive data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In summary, the October 2023 Android update brings:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            13 fixes in Android Framework
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            12 fixes in System components
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Two updates on Google Play
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Five fixes in Arm components
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Three fixes concerning MediaTek chips
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            One fix concerning Unisoc chips
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            18 fixes on Qualcomm components (15 for closed-source)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of the 54 fixes concerning Android 11 through 13, five are rated critical, and two concern remote code execution problems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This update follows the standard system of releasing two patch levels: the first (2023-10-01) focuses on core Android components (Framework + System), while the second (2023-10-06) addresses the kernel and closed-source components.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This approach enables device manufacturers to selectively apply updates relevant to their hardware models, thus making them available faster.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recipients of the first patch level will obtain the current month's Android core updates as well as the updates from both levels of the preceding month, in this instance, September 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those who see the second path level on their update screen will get all the updates mentioned in this month's bulletin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Android versions 10 and older are no longer supported, yet depending on the scope of some recently fixed vulnerabilities, they might also be impacted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That said, users of older Android systems are recommended to upgrade to a newer model or flash their device with a third-party Android distribution that offers security updates for their models.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d7da7468.png" length="3536049" type="image/png" />
      <pubDate>Thu, 05 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/android-october-security-update-fixes-zero-days-exploited-in-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d7da7468.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d7da7468.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bản cập nhật bảo mật tháng 10 của Android sửa lỗ hổng zero-day bị khai thác trong các cuộc tấn công</title>
      <link>https://www.john-partners.us/ban-cap-nhat-bao-mat-thang-10-cua-android-sua-lo-hong-zero-day-bi-khai-thac-trong-cac-cuoc-tan-cong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã phát hành bản cập nhật bảo mật tháng 10 năm 2023 cho Android nhằm giải quyết 54 lỗ hổng riêng biệt, trong đó có hai lỗ hổng được biết là đang bị khai thác chủ động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai lỗ hổng bị khai thác là CVE-2023-4863 và CVE-2023-4211, mà Google thấy có dấu hiệu cho thấy chúng có thể đang bị khai thác có chủ đích và hạn chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-4863 là lỗ hổng tràn bộ đệm trong thư viện nguồn mở libwebp phổ biến, ảnh hưởng đến nhiều sản phẩm phần mềm, bao gồm Chrome, Firefox, iOS, Microsoft Teams, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng cụ thể ban đầu được gán nhầm cho các CVE riêng biệt cho Apple iOS và Google Chrome, mặc dù nó thực sự nằm trong thư viện cơ bản. Sự nỗ lực để khắc phục sự cố tiếp theo bằng cách gán CVE mới (CVE-2023-5129) đã bị thất bại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-4211 là một lỗ hổng được khai thác chủ động, ảnh hưởng đến nhiều phiên bản trình điều khiển GPU Arm Mali được sử dụng trong nhiều mẫu thiết bị Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này là sự cố bộ nhớ use-after-free có thể cho phép kẻ tấn công truy cập cục bộ hoặc thao túng dữ liệu nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cập nhật Android tháng 10 năm 2023 bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            13 bản sửa lỗi trong Android Framework
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            12 bản sửa lỗi trong Thành phần hệ thống
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            02 bản cập nhật trên Google Play
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            05 bản sửa lỗi trong thành phần Arm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            03 bản sửa lỗi liên quan đến chip MediaTek
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            01 bản sửa lỗi liên quan đến chip Unisoc
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            18 bản sửa lỗi trên các thành phần Qualcomm (15 bản dành cho nguồn đóng)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số 54 bản sửa lỗi liên quan đến Android 11 đến 13, có 5 bản được đánh giá là nghiêm trọng và 2 bản liên quan đến vấn đề thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cập nhật này theo hệ thống tiêu chuẩn phát hành hai cấp bản vá: cấp độ đầu tiên (2023-10-01) tập trung vào các thành phần cốt lõi của Android (Framework + System), trong khi cấp độ thứ hai (2023-10-06) xử lý các thành phần hạt nhân và nguồn đóng .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách tiếp cận này cho phép các nhà sản xuất thiết bị áp dụng có chọn lọc các bản cập nhật liên quan đến mẫu phần cứng của họ đã giúp nó khả dụng nhanh hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người nhận cấp bản vá đầu tiên sẽ nhận được các bản cập nhật lõi Android của tháng hiện tại cũng như các bản cập nhật từ cả hai cấp của tháng trước, trong trường hợp này là tháng 9 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người nhìn thấy cấp độ đường dẫn thứ hai trên màn hình cập nhật của họ sẽ nhận được tất cả các bản cập nhật được đề cập trong bản tin tháng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các phiên bản Android 10 trở lên không còn được hỗ trợ, tuy nhiên, tùy thuộc vào phạm vi của một số lỗ hổng được vá gần đây cũng có thể bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều đó có nghĩa là người dùng hệ thống Android cũ hơn nên nâng cấp lên kiểu máy mới hơn hoặc cài đặt thiết bị của họ bằng bản phân phối Android của bên thứ ba cung cấp các bản cập nhật bảo mật cho kiểu máy của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d7da7468.png" length="3536049" type="image/png" />
      <pubDate>Thu, 05 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ban-cap-nhat-bao-mat-thang-10-cua-android-sua-lo-hong-zero-day-bi-khai-thac-trong-cac-cuoc-tan-cong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d7da7468.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d7da7468.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft Edge, Teams thừa nhận bản sửa lỗi zero-day trong thư viện nguồn mở</title>
      <link>https://www.john-partners.us/microsoft-edge-teams-thua-nhan-ban-sua-loi-zero-day-trong-thu-vien-nguon-mo</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã phát hành các bản cập nhật bảo mật khẩn cấp cho Edge, Teams và Skype để vá hai lỗ hổng zero-day trong các thư viện nguồn mở mà ba sản phẩm này sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi đầu tiên là một lỗ hổng được theo dõi là CVE-2023-4863 do điểm yếu tràn bộ đệm heap trong thư viện mã WebP (libwebp), có mức độ ảnh hưởng từ sự cố đến việc thực thi mã tùy ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi thứ hai (CVE-2023-5217) cũng là do điểm yếu tràn bộ đệm heap trong mã hóa VP8 của thư viện codec video libvpx, có thể dẫn đến sự cố ứng dụng hoặc cho phép thực thi mã tùy ý sau khi khai thác thành công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thư viện libwebp được sử dụng trong nhiều dự án để mã hóa và giải mã hình ảnh ở định dạng WebP, bao gồm các trình duyệt web hiện đại như Safari, Mozilla Firefox, Microsoft Edge, Opera và các trình duyệt web Android gốc cũng như các ứng dụng phổ biến như 1Password và Tín hiệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           libvpx được sử dụng để mã hóa và giải mã video VP8 và VP9 bằng phần mềm trình phát video trên máy tính để bàn và các dịch vụ phát trực tuyến như Netflix, YouTube và Amazon Prime Video.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Microsoft đã biết và đã phát hành các bản vá liên quan đến hai lỗ hổng bảo mật Phần mềm nguồn mở là CVE-2023-4863 và CVE-2023-5217,” Redmond tiết lộ trong lời khuyên của Trung tâm phản hồi bảo mật của Microsoft được công bố ngày 2 tháng 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai lỗ hổng bảo mật chỉ ảnh hưởng đến một số sản phẩm hạn chế của Microsoft, với việc công ty vá Microsoft Edge, Microsoft Teams cho Máy tính để bàn, Skype cho Máy tính để bàn và Tiện ích mở rộng hình ảnh Webp chống lại CVE-2023-4863 và Microsoft Edge chống lại CVE-2023-5217.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft Store sẽ tự động cập nhật tất cả người dùng Tiện ích mở rộng hình ảnh Webp bị ảnh hưởng. Tuy nhiên, bản cập nhật bảo mật sẽ không được cài đặt nếu tính năng cập nhật tự động của Microsoft Store bị tắt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng bị khai thác trong các cuộc tấn công phần mềm gián điệp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cả hai lỗ hổng đều được gắn thẻ là bị khai thác ngoài tự nhiên khi được tiết lộ vào đầu tháng này, mặc dù không có thông tin chi tiết về các cuộc tấn công này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, các lỗi này đã được Apple Security Engineering and Architecture (SEAR) thông báo, Nhóm phân tích mối đe dọa của Google (TAG) và Citizen Lab là hai nhóm nghiên cứu cuối cùng có thành tích đã được chứng minh trong việc tìm kiếm và tiết lộ các lỗ hổng zero-day bị khai thác trong các cuộc tấn công phần mềm gián điệp có chủ đích. .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Quyền truy cập vào các chi tiết và liên kết lỗi có thể bị hạn chế cho đến khi phần lớn người dùng được cập nhật bản sửa lỗi”, Google cho biết khi tiết lộ rằng CVE-2023-4863 đã bị khai thác ngoài tự nhiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi cũng sẽ giữ lại các hạn chế nếu lỗi tồn tại trong thư viện của bên thứ ba mà các dự án khác cũng phụ thuộc tương tự nhưng vẫn chưa được sửa.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google đã gán ID CVE thứ hai (CVE-2023-5129) cho lỗ hổng bảo mật libwebp, gắn thẻ đây là lỗi có mức độ nghiêm trọng tối đa, gây nhầm lẫn trong cộng đồng an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù người phát ngôn của Google không trả lời yêu cầu bình luận nhưng ID CVE mới sau đó đã bị MITER từ chối vì trùng với CVE-2023-4863.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bài viết đã được sửa đổi để xóa liên kết không chính xác giữa các cuộc tấn công phần mềm gián điệp CVE-2023-5217 và Predator.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6f46e0d9.png" length="2881673" type="image/png" />
      <pubDate>Wed, 04 Oct 2023 07:34:25 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-edge-teams-thua-nhan-ban-sua-loi-zero-day-trong-thu-vien-nguon-mo</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6f46e0d9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6f46e0d9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft Edge, Teams get fixes for zero-days in open-source libraries</title>
      <link>https://www.john-partners.us/microsoft-edge-teams-get-fixes-for-zero-days-in-open-source-libraries</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft released emergency security updates for Edge, Teams, and Skype to patch two zero-day vulnerabilities in open-source libraries used by the three products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first bug is a flaw tracked as 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-4863
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            and caused by a 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           heap buffer overflow
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            weakness in the WebP code library (libwebp), whose impact ranges from crashes to arbitrary code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second one (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-5217
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) is also caused by heap buffer overflow weakness in the VP8 encoding of the libvpx video codec library, which could lead to app crashes or allow arbitrary code execution following successful exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The libwebp library is used by a large number of projects for encoding and decoding images in the WebP format, including modern web browsers like Safari, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mozilla Firefox
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Microsoft Edge, Opera, and the native Android web browsers, as well as popular apps like 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1Password
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            and 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Signal
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           libvpx is used for VP8 and VP9 video encoding and decoding by desktop video player software and online streaming services like Netflix, YouTube, and Amazon Prime Video.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Microsoft is aware and has released patches associated with the two Open-Source Software security vulnerabilities, CVE-2023-4863 and CVE-2023-5217," 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Redmond revealed
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            in a Microsoft Security Response Center advisory published on October 2th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two security flaws only affect a limited number of Microsoft products, with the company patching Microsoft Edge, Microsoft Teams for Desktop, Skype for Desktop, and Webp Image Extensions against CVE-2023-4863 and Microsoft Edge against CVE-2023-5217.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Microsoft Store will automatically update all affected Webp Image Extensions users. However, the security update will not be installed if Microsoft Store automatic updates are disabled.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploited in spyware attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both vulnerabilities were tagged as exploited in the wild when disclosed earlier this month, although there are no details on these attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the bugs were reported by Apple Security Engineering and Architecture (SEAR), Google Threat Analysis Group (TAG), and the Citizen Lab, the last two research teams with a proven record of finding and disclosing zero-days exploited in targeted spyware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Access to bug details and links may be kept restricted until a majority of users are updated with a fix," Google said when revealing that CVE-2023-4863 has been exploited in the wild.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We will also retain restrictions if the bug exists in a third party library that other projects similarly depend on, but haven't yet fixed."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google assigned a second CVE ID (CVE-2023-5129) to the libwebp security vulnerability, tagging it as a maximum severity bug, which 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           caused confusion
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            within the cybersecurity community.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While a Google spokesperson did not reply to a request for comment, the new CVE ID was later 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rejected
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            by MITRE for being a duplicate of CVE-2023-4863.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Revised article to remove incorrect link between CVE-2023-5217 and Predator spyware attacks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6f46e0d9.png" length="2881673" type="image/png" />
      <pubDate>Wed, 04 Oct 2023 07:32:10 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-edge-teams-get-fixes-for-zero-days-in-open-source-libraries</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6f46e0d9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6f46e0d9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Amazon sends Mastercard, Google Play gift card order emails by mistake</title>
      <link>https://www.john-partners.us/amazon-sends-mastercard-google-play-gift-card-order-emails-by-mistake</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon mistakenly sent out purchase confirmation emails for Hotels.com, Google Play, and Mastercard gift cards to customers, making many worried their accounts were compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The emails were sent out the night of September 30, with customers reporting receiving three separate emails from Amazon Prime for each alleged gift card purchase. However, no purchases are found in their Amazon Prime accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I just randomly received 3 gift card emails in a row (within a minute) from amazon ([store-news@amazon.com](mailto:store-news@amazon.com)) and I am really confused by this," reads a Reddit post where many Amazon customers reported receiving the emails.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           News of the emails was also heavily reported on social media, with cybersecurity researcher Mike Grover (_MG_) sharing screenshots of the received emails on X.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4746189566770_8d386b25fbecc820669c98182977e597.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The emails used a subject line similar to "Important information about Hotels.com gift card order" and had an email address of store-news@amazon.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Thank you for purchasing Hotels.com gift cards from Amazon.com," reads the email sent to Amazon customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We would like our customers to be aware of some important information relating to purchase of Hotels.com gift cards."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "There are a variety of scams in which fraudsters try to trick others into paying with gift cards from well-known brands. To learn more about some common scam attempts that may involve asking for payment using gift cards please click on the button below, or alternatively contact us now."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4746189560543_9bceb5f12441a38ebe9c8e305faf1eed.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mistaken gift card order confirmation email from Amazon
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The 'See more information' button links to a web page on Amazon.com that explains how gift cards are commonly requested as payment in online scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The email headers show that they were sent using Amazon Simple Email Service (SES) and passed DKIM and SPF authentication headers, indicating that the emails were verified as coming from Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Amazon's media contact has not responded to our queries about the emails, a support agent told BleepingComputer that they were sent to all customers in error.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 10/1/23 6:41 PM ET: Amazon has confirmed that the emails were sent by mistake and will be contacting all impacted customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n error in our email system resulted in an order confirmation email being sent to customers who did not purchase a gift card," an Amazon spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have fixed this error so it won’t happen again, and are emailing these customers to inform them of the error and apologize for the inconvenience."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-63e8c5be.png" length="3215885" type="image/png" />
      <pubDate>Tue, 03 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/amazon-sends-mastercard-google-play-gift-card-order-emails-by-mistake</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-63e8c5be.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-63e8c5be.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Amazon gửi nhầm email đặt hàng thẻ quà tặng Mastercard, Google Play</title>
      <link>https://www.john-partners.us/amazon-gui-nham-email-dat-hang-the-qua-tang-mastercard-google-play</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amazon đã gửi nhầm email xác nhận mua thẻ quà tặng Hotels.com, Google Play và Mastercard cho khách hàng, khiến nhiều người lo lắng tài khoản của họ bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các email đã được gửi đi vào đêm 30 tháng 9, trong đó khách hàng cho biết họ đã nhận được ba email riêng biệt từ Amazon Prime cho mỗi lần mua thẻ quà tặng bị cáo buộc. Tuy nhiên, không tìm thấy giao dịch mua nào trong tài khoản Amazon Prime của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tôi vừa ngẫu nhiên nhận được 3 email về thẻ quà tặng liên tiếp (trong vòng một phút) từ amazon ([store-news@amazon.com](mailto:store-news@amazon.com)) và tôi thực sự bối rối vì điều này," đọc một bài đăng trên Reddit trong đó nhiều khách hàng của Amazon cho biết đã nhận được email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tức về các email cũng được đưa tin rầm rộ trên mạng xã hội, trong đó nhà nghiên cứu an ninh mạng Mike Grover (_MG_) chia sẻ ảnh chụp màn hình của các email nhận được trên X.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4746189566770_8d386b25fbecc820669c98182977e597.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Các email sử dụng dòng chủ đề tương tự như "Thông tin quan trọng về đơn đặt hàng thẻ quà tặng của Hotels.com" và có địa chỉ email là store-news@amazon.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cảm ơn bạn đã mua thẻ quà tặng Hotels.com từ Amazon.com,” nội dung email gửi cho khách hàng của Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi muốn khách hàng biết một số thông tin quan trọng liên quan đến việc mua thẻ quà tặng của Hotels.com."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Có nhiều trò lừa đảo trong đó những kẻ lừa đảo cố lừa người khác thanh toán bằng thẻ quà tặng từ các thương hiệu nổi tiếng. Để tìm hiểu thêm về một số nỗ lực lừa đảo phổ biến có thể liên quan đến việc yêu cầu thanh toán bằng thẻ quà tặng, vui lòng nhấp vào nút bên dưới, hoặc Ngoài ra, hãy liên hệ với chúng tôi ngay bây giờ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4746189560543_9bceb5f12441a38ebe9c8e305faf1eed.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email xác nhận đơn hàng thẻ quà tặng bị nhầm lẫn từ Amazon
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nút 'Xem thêm thông tin - See more information' liên kết đến một trang web trên Amazon.com giải thích cách thẻ quà tặng thường được yêu cầu thanh toán trong các vụ lừa đảo trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tiêu đề email cho thấy rằng chúng được gửi bằng Amazon Simple Email Service (SES) và đã chuyển các tiêu đề xác thực DKIM và SPF, cho biết rằng các email đã được xác minh là đến từ Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù người liên hệ truyền thông của Amazon chưa trả lời các câu hỏi của chúng tôi về các email, nhưng một nhân viên hỗ trợ đã nói với BleepingComputer rằng các email được gửi đến tất cả khách hàng do nhầm lẫn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật chiều tối ngày 01/10/2016: Amazon đã xác nhận rằng các email đã được gửi do nhầm lẫn và sẽ liên hệ với tất cả các khách hàng bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           n lỗi trong hệ thống email của chúng tôi dẫn đến email xác nhận đơn hàng được gửi đến những khách hàng không mua thẻ quà tặng", người phát ngôn của Amazon nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã sửa lỗi này để nó không xảy ra lần nữa và đang gửi email cho những khách hàng này để thông báo cho họ về lỗi và xin lỗi vì sự bất tiện này." Amazon thông báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-63e8c5be.png" length="3215885" type="image/png" />
      <pubDate>Tue, 03 Oct 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/amazon-gui-nham-email-dat-hang-the-qua-tang-mastercard-google-play</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-63e8c5be.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-63e8c5be.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công Marvin mới kích hoạt lại lỗ hổng giải mã 25 năm tuổi trong RSA</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-marvin-moi-kich-hoat-lai-lo-hong-giai-ma-25-nam-tuoi-trong-rsa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một lỗ hổng liên quan đến phần đệm PKCS #1 v1.5 trong máy chủ SSL được phát hiện vào năm 1998 và được cho là đã được giải quyết vẫn ảnh hưởng đến một số dự án được sử dụng rộng rãi hiện nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi thử nghiệm rộng rãi để đo lường các hoạt động từ đầu đến cuối, các nhà nghiên cứu của Red Hat đã phát hiện ra một số biến thể của cuộc tấn công tính thời gian ban đầu, gọi chung là 'Cuộc tấn công Marvin', có thể vượt qua các biện pháp khắc phục và giảm nhẹ một cách hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố này cho phép kẻ tấn công có khả năng giải mã các bản mã RSA, giả mạo chữ ký và thậm chí giải mã các phiên được ghi trên máy chủ TLS dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu đã chứng minh rằng có thể thực hiện Cuộc tấn công Marvin chỉ trong vài giờ bằng cách sử dụng phần cứng tiêu chuẩn, điều này chứng tỏ tính thực tế của lỗ hổng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Red Hat cảnh báo rằng lỗ hổng này không chỉ giới hạn ở RSA mà còn mở rộng sang hầu hết các thuật toán mã hóa bất đối xứng làm cho chúng dễ bị tấn công kênh bên (Side-Channel Attack).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Mặc dù địa điểm tấn công chính là các máy chủ TLS, nhưng vấn đề cốt lõi là việc nó lan rộng có thể áp dụng cho hầu hết các thuật toán mã hóa bất đối xứng (Diffie-Hellman, ECDSA, v.v.), không chỉ RSA.” - Red Hat cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dựa trên các thử nghiệm đã tiến hành thì các hoạt động triển khai sau dễ bị Marvin Attack tấn công:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OpenSSL (cấp TLS)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Định thời gian cho Oracle trong Giải mã RSA – CVE-2022-4304
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OpenSSL (cấp API)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Làm cho API giải mã RSA an toàn khi sử dụng với phần đệm PKCS#1 v1.5 – Không có CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GnuTLS (cấp TLS)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Thời gian phản hồi đối với văn bản mật mã RSA không đúng định dạng trong ClientKeyExchange khác với thời gian phản hồi của văn bản mã hóa có phần đệm PKCS#1 v1.5 chính xác. - CVE-2023-0361
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            NSS (cấp TLS)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Cải thiện tính liên tục về thời gian trong các hoạt động RSA. - CVE-2023-4421
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pyca/cryptography
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Cố gắng giảm thiểu các cuộc tấn công Bleichenbacher vào quá trình giải mã RSA; thấy là không hiệu quả; thay vào đó yêu cầu sửa lỗi cấp độ OpenSSL. - CVE-2020-25659
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            M2Crypto
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Giảm thiểu các cuộc tấn công định thời Bleichenbacher trong API giải mã RSA; kết quả là không hiệu quả; thay vào đó yêu cầu sửa lỗi cấp độ OpenSSL. - CVE-2020-25657
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OpenSSL-ibmca
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Các bản sửa lỗi liên tục cho RSA PKCS#1 v1.5 và phần đệm OAEP trong phiên bản 2.4.0 – Không có CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Go
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : crypto/rsa DecryptPKCS1v15SessionKey có mức độ rò rỉ hạn chế – Không có CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GNU MP
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : mpz_powm_sec rò rỉ kết quả bằng 0 bit thứ tự cao - Không có CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công Marvin không có CVE tương ứng mặc dù nêu bật một lỗ hổng cơ bản trong giải mã RSA, chủ yếu là cách quản lý lỗi đệm, do tính đa dạng và phức tạp của việc triển khai riêng lẻ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì vậy, mặc dù Cuộc tấn công Marvin là một lỗ hổng về mặt khái niệm, nhưng không có một bản sửa lỗi hoặc bản vá nào có thể được áp dụng phổ biến và vấn đề biểu hiện khác nhau ở mỗi dự án do cơ sở mã duy nhất và cách triển khai giải mã RSA của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu khuyên không nên sử dụng mã hóa RSA PKCS#1 v1.5 và kêu gọi người dùng bị ảnh hưởng tìm kiếm hoặc yêu cầu nhà cung cấp cung cấp các giải pháp tương thích ngược thay thế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chỉ cần vô hiệu hóa RSA không có nghĩa là bạn an toàn” - phần Hỏi &amp;amp; Đáp trên trang Marvin Attack cảnh báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rủi ro là như nhau nếu khóa hoặc chứng chỉ RSA được sử dụng ở nơi khác trên máy chủ hỗ trợ nó (SMTP, IMAP, máy chủ thư POP và máy chủ HTTPS phụ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, Red Hat cảnh báo rằng chứng nhận FIPS không đảm bảo khả năng bảo vệ chống lại cuộc tấn công Marvin, ngoại trừ chứng nhận Cấp 4, đảm bảo khả năng chống lại các cuộc tấn công kênh bên tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chưa có dấu hiệu rõ ràng nào về việc Marvin Attack đang được tin tặc sử dụng một cách tự nhiên, nhưng việc tiết lộ chi tiết và các phần của cuộc kiểm tra cũng như làm mờ mã sẽ làm tăng nguy cơ điều đó xảy ra trong thời gian ngắn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những ai muốn tìm hiểu sâu hơn về các chi tiết kỹ thuật của Cuộc tấn công Marvin, một bài báo xuất bản cách đây vài tháng đã đi sâu hơn vào vấn đề và các thử nghiệm được tiến hành để đánh giá tác động của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-bbe5e525.png" length="4097811" type="image/png" />
      <pubDate>Mon, 02 Oct 2023 10:56:20 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-marvin-moi-kich-hoat-lai-lo-hong-giai-ma-25-nam-tuoi-trong-rsa</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-bbe5e525.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-bbe5e525.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Marvin attack revives 25-year-old decryption flaw in RSA</title>
      <link>https://www.john-partners.us/new-marvin-attack-revives-25-year-old-decryption-flaw-in-rsa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A flaw related to the PKCS #1 v1.5 padding in SSL servers discovered in 1998 and believed to have been resolved still impacts several widely-used projects today.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After extensive testing that measures end-to-end operations, Red Hat researchers discovered several variations of the original timing attack, collectively called the 'Marvin Attack,' which can effectively bypass fixes and mitigations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The problem allows attackers to potentially decrypt RSA ciphertexts, forge signatures, and even decrypt sessions recorded on a vulnerable TLS server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using standard hardware, the researchers demonstrated that executing the Marvin Attack within just a couple of hours is possible, proving its practicality.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Red Hat warns that the vulnerability isn't limited to RSA but extends to most asymmetric cryptographic algorithms, making them susceptible to side-channel attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While the main venue of attack are TLS servers, the core issues that caused its widespread are applicable to most asymmetric cryptographic algorithms (Diffie-Hellman, ECDSA, etc.), not just to RSA." - Red Hat.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Based on the conducted tests, the following implementations are vulnerable to the Marvin Attack:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OpenSSL (TLS level)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Timing Oracle in RSA Decryption – CVE-2022-4304
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OpenSSL (API level)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Make RSA decryption API safe to use with PKCS#1 v1.5 padding – No CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GnuTLS
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (TLS level)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Response times to malformed RSA ciphertexts in ClientKeyExchange differ from response times of ciphertexts with correct PKCS#1 v1.5 padding. - CVE-2023-0361
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            NSS (TLS level)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Improve constant-timeness in RSA operations. - CVE-2023-4421
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pyca/cryptography
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Attempt to mitigate Bleichenbacher attacks on RSA decryption; found to be ineffective; requires an OpenSSL level fix instead. - CVE-2020-25659
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            M2Crypto
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Mitigate the Bleichenbacher timing attacks in the RSA decryption API; found to be ineffective; requires an OpenSSL level fix instead. - CVE-2020-25657
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            OpenSSL-ibmca
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Constant-time fixes for RSA PKCS#1 v1.5 and OAEP padding in version 2.4.0 – No CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Go
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : crypto/rsa DecryptPKCS1v15SessionKey has limited leakage – No CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GNU MP
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : mpz_powm_sec leaks zero high order bits in result – No CVE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Marvin Attack does not have a corresponding CVE despite highlighting a fundamental flaw in RSA decryption, mainly how padding errors are managed, due to the variety and complexity of individual implementations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So, while the Marvin Attack is a conceptual flaw, there isn't a singular fix or patch that can be applied universally, and the problem manifests differently on each project due to their unique codebases and RSA decryption implementation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers advise against using RSA PKCS#1 v1.5 encryption and urge impacted users to seek or request vendors to provide alternative backward compatibility avenues.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Simply disabling RSA does not mean you're safe, warns the Q&amp;amp;A section of Marvin Attack's page. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The risk is the same if the RSA key or certificate is used elsewhere on a server that supports it (SMTP, IMAP, POP mail servers, and secondary HTTPS servers).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, Red Hat warns that FIPS certification does not guarantee protection against the Marvin Attack, except for Level 4 certification, which ensures good resistance to side-channel attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although there have been no apparent signs of Marvin Attack being used by hackers in the wild, disclosing the details and parts of the tests and fuzzing code increases the risk of that happening shortly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those interested in diving into the more technical details of the Marvin Attack, a paper published a few months back goes deeper into the problem and the tests conducted to appreciate its impact.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-bbe5e525.png" length="4097811" type="image/png" />
      <pubDate>Mon, 02 Oct 2023 10:53:17 GMT</pubDate>
      <guid>https://www.john-partners.us/new-marvin-attack-revives-25-year-old-decryption-flaw-in-rsa</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-bbe5e525.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-bbe5e525.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Windows 11 22H2 adds a built-in passkey manager for Windows Hello</title>
      <link>https://www.john-partners.us/windows-11-22h2-adds-a-built-in-passkey-manager-for-windows-hello</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On September 26's Windows 11 update includes several security improvements, including a new passkeys management dashboard designed to help users go passwordless more easily and tools to reduce the attack surface.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passkeys are linked to specific devices (e.g., computers, tablets, or smartphones) and play a pivotal role in mitigating the threat of data breaches by offering robust defenses against phishing attacks, blocking threat actors from stealing credentials, and thwarting unauthorized access attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Compared to traditional passwords, passkeys are a more secure option as they remove the need to memorize passwords for each website or online service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft's passwordless push was prompted by the three-fold increase in phishing attacks targeting user credentials since last year, reaching over 4,000 incidents every second, according to Redmond's internal data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To fend off these attacks, the company is making it possible to generate passkeys using Windows Hello, enabling users to sign into their website or web app accounts with their faces, PINs, or fingerprints. Additionally, Windows 11 customers will also be able to use Bluetooth-paired mobile devices to complete sign-in processes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After the update, a passkeys management dashboard will be available in the Settings app from Accounts &amp;gt; Passkeys.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Windows 11 will make it much harder for hackers who exploit stolen passwords via phishing attacks by empowering users to replace passwords with passkeys," said David Weston, Microsoft VP for Enterprise and OS Security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Passkeys are the cross-platform future of secure sign-in management. Microsoft and other technology leaders are promoting passkeys as part of the FIDO Alliance."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The passkeys management dashboard was first introduced in June with the Windows 11 Preview Build 23486 release pushed to Insiders in the Dev Channel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft and Apple first confirmed their commitment to passkeys in May 2022, endorsing Web Authentication (WebAuthn) credentials. One year later, Google also announced it's rolling out support for passkeys for Google Accounts to allow users to sign in without entering a password or using 2-Step Verification (2SV).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734365174930_814a1f94d0e5fc0f931a8a822924c841.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Managing passkeys on Windows 11 (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​With on September 26 th's Windows 11 update, Microsoft also provides IT teams with a new policy that can help block the use of passwords across all Azure AD (Entra) joined enterprise devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once enabled, the policy will prevent password usage across the entire Windows user experience, including device unlocks and all authentication attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "With this change, users can now navigate through their core authentication scenarios using strong, phish-resistant credentials like Windows Hello for Business or FIDO2 security keys," Weston said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If ever necessary, users can leverage recovery mechanisms such as Windows Hello for Business PIN reset or Web sign-in.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another new feature, Config Refresh, will also allow security teams to ensure that all policies will be automatically reverted to a secure default state every 30 or 90 minutes, depending on the admins' choice—this is available today for Insiders and will soon roll out to all organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers can also use App Control for Business (formerly Windows Defender Application Control) to ensure that only trusted apps can run across business environments, automatically preventing unwanted or malicious code from launching.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-1120c7a0.png" length="3020014" type="image/png" />
      <pubDate>Fri, 29 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/windows-11-22h2-adds-a-built-in-passkey-manager-for-windows-hello</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-1120c7a0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-1120c7a0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Windows 11 22H2 bổ sung trình quản lý mật khẩu tích hợp cho Windows Hello</title>
      <link>https://www.john-partners.us/windows-11-22h2-bo-sung-trinh-quan-ly-mat-khau-tich-hop-cho-windows-hello</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản cập nhật Windows 11 ngày 26 tháng 9 bao gồm một số cải tiến về bảo mật, bao gồm bảng điều khiển quản lý mật mã mới được thiết kế để giúp người dùng không cần mật khẩu dễ dàng hơn và các công cụ giúp giảm bề mặt tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mật mã được liên kết với các thiết bị cụ thể (ví dụ: máy tính, máy tính bảng hoặc điện thoại thông minh) và đóng vai trò then chốt trong việc giảm thiểu mối đe dọa vi phạm dữ liệu bằng cách cung cấp biện pháp bảo vệ mạnh mẽ chống lại các cuộc tấn công lừa đảo, ngăn chặn các tác nhân đe dọa đánh cắp thông tin đăng nhập và ngăn chặn các nỗ lực truy cập trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           So với mật khẩu truyền thống, mật mã là một lựa chọn an toàn hơn vì loại bỏ việc ghi nhớ mật khẩu cho từng trang web hoặc dịch vụ trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo dữ liệu nội bộ của Redmond, tính năng không cần mật khẩu của Microsoft được cải tiến do sự gia tăng gấp ba lần các cuộc tấn công lừa đảo nhắm vào thông tin xác thực của người dùng kể từ năm ngoái, đạt hơn 4.000 sự cố mỗi giây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để chống lại các cuộc tấn công này, Microsoft  đang tạo khả năng tạo mật mã bằng Windows Hello, cho phép người dùng đăng nhập vào trang web hoặc tài khoản ứng dụng web bằng khuôn mặt, mã PIN hoặc dấu vân tay. Ngoài ra, khách hàng Windows 11 cũng sẽ có thể sử dụng các thiết bị di động được ghép nối Bluetooth để hoàn tất quy trình đăng nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi cập nhật, bảng điều khiển quản lý mật mã sẽ có sẵn trong ứng dụng Cài đặt từ Tài khoản (Accounts) &amp;gt; Mật mã (Passkeys).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           David Weston, Phó chủ tịch phụ trách Bảo mật hệ điều hành và doanh nghiệp của Microsoft cho biết: “Windows 11 sẽ gây khó khăn hơn nhiều cho các tin tặc khai thác mật khẩu bị đánh cắp thông qua các cuộc tấn công lừa đảo bằng cách trao quyền cho người dùng thay thế mật khẩu bằng mật mã”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mật mã là tương lai đa nền tảng của quản lý đăng nhập an toàn. Microsoft và các nhà lãnh đạo công nghệ khác đang quảng bá mật mã như một phần của Liên minh FIDO."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bảng điều khiển quản lý mật mã được giới thiệu lần đầu tiên vào tháng 6 với bản phát hành Windows 11 Preview Build 23486 được đẩy tới Người dùng nội bộ trong Kênh phát triển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft và Apple lần đầu tiên xác nhận cam kết của họ với tính năng mật mã vào tháng 5 năm 2022, chứng thực thông tin xác thực Web Authentication (WebAuthn). Một năm sau, Google cũng thông báo sẽ triển khai hỗ trợ mật mã cho Tài khoản Google để cho phép người dùng đăng nhập mà không cần nhập mật khẩu hoặc sử dụng Xác minh 2 bước (2SV).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734365174930_814a1f94d0e5fc0f931a8a822924c841.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quản lý passkey trên Windows 11 (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với bản cập nhật Windows 11 ngày 26 tháng 9, Microsoft cũng cung cấp cho đội ngũ CNTT một chính sách mới có thể giúp chặn việc sử dụng mật khẩu trên tất cả các thiết bị doanh nghiệp đã tham gia Azure AD (Entra).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được bật, chính sách này sẽ ngăn chặn việc sử dụng mật khẩu trên toàn bộ trải nghiệm người dùng Windows, bao gồm cả việc mở khóa thiết bị và tất cả các lần thử xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Weston cho biết: “Với thay đổi này, giờ đây người dùng có thể điều hướng qua các kịch bản xác thực cốt lõi của mình bằng thông tin xác thực mạnh, chống lừa đảo như khóa bảo mật Windows Hello for Business hoặc FIDO2”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu cần thiết, người dùng có thể tận dụng các cơ chế khôi phục như đặt lại mã PIN Windows Hello for Business hoặc đăng nhập Web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tính năng mới khác, Làm mới cấu hình, cũng sẽ giúp các đội ngũ bảo mật đảm bảo rằng tất cả các chính sách sẽ tự động được khôi phục về trạng thái mặc định an toàn sau mỗi 30 hoặc 90 phút, tùy thuộc vào lựa chọn của quản trị viên—tính năng này hiện có sẵn cho Người dùng nội bộ và sẽ sớm triển khai tới mọi tổ chức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng cũng có thể sử dụng Kiểm soát ứng dụng dành cho doanh nghiệp (trước đây là Kiểm soát ứng dụng của Bộ bảo vệ Windows) để đảm bảo rằng chỉ những ứng dụng đáng tin cậy mới có thể chạy trên các môi trường doanh nghiệp, tự động ngăn chặn việc khởi chạy mã độc hại hoặc không mong muốn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cập nhật Windows 22H2 ngày nay cũng cung cấp tính năng ghi nhật ký tường lửa chi tiết hơn cho các cấu hình tường lửa tên miền, riêng tư và công cộng cũng như khả năng mới để chọn các quy tắc gửi đến và gửi đi ICMP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-1120c7a0.png" length="3020014" type="image/png" />
      <pubDate>Fri, 29 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/windows-11-22h2-bo-sung-trinh-quan-ly-mat-khau-tich-hop-cho-windows-hello</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-1120c7a0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-1120c7a0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sony investigates cyberattack as hackers fight over who's responsible</title>
      <link>https://www.john-partners.us/sony-investigates-cyberattack-as-hackers-fight-over-who-s-responsible</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sony says that it is investigating allegations of a cyberattack last week as different hackers have stepped up to claim responsibility for the purported hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While claims of attacking Sony's systems were initially made by an extortion group called RansomedVC, a different threat actor has touted themselves to be the attackers and refuted RansomedVC's claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thus far, over 3.14 GB of uncompressed data, allegedly belonging to Sony, has been dumped on hacker forums.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sony investigating as 3.14 GB of data leaked
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, a threat actor by the name of RansomedVC claimed it had hacked SONY.com and put its "data and access" up for sale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have successfully [compromised] all of Sony systems," read a note posted on RansomedVC's onion leak site. "We wont ransom them! we will sell the data. due to Sony not wanting to pay."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734459492699_9ca13e1937db8f00736ef548714af3f2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RansomedVC post with a small sample of data
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer observed the sample data posted by RansomedVC was minuscule, about 2 MB—comprising a PowerPoint presentation, some Java source code files, Eclipse IDE screenshots, and other assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RansomedVC claimed to BleepingComputer that it had breached Sony's networks and stolen 260 GB of data during the attack that they are attempting to sell for $2.5 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contrary to its name, RansomedVC is an extortion group, rather than a ransomware operation, as they told us they are still developing an encryptor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We reached out to Sony Corporation for confirmation about the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are currently investigating the situation, and we have no further comment at this time," a Sony Group Corporation spokesperson told BleepingComputer on September 26th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the matters have become murky, with another threat actor 'MajorNelson' also claiming responsibility for the attack, and refuting RansomedVC's claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "You journalists believe the ransomware crew for lies. Far too gullible, you should be ashamed," the threat actor MajorNelson posted on BreachForums, criticizing recent news reports that have attributed the attack as real without confirmation and credited RansomedVC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "RansomedVCs are scammers who are just trying to scam you and chase influence. Enjoy the leak."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734459478954_c639d0cf6e63d19e0d2480f09ff8ab88.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BreachForums post leaking gigs of data purportedly belonging to Sony
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contrary to posting a small sample, MajorNelson has "leaked for free" a 2.4 GB compressed archive, which contains 3.14 GB of uncompressed data that it claims belongs to Sony.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actor states that the dump contains:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A lot of credentials for internal systems," and files related to:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SonarQube
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Creators Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sony's certificates
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A device emulator for generating licenses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qasop security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Incident response policies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and more.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComptuer further observed the archive posted by MajorNelson had all of the files that were present in RansomedVC's small sample, but definitive attribution remains a challenge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the data shared by the attackers does appear to belong to Sony, BleepingComputer was not able to independently verify the veracity of either threat actor's claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prior to last week's allegations, Sony's most prominent encounter with a cyber attack happened in 2014 when North Korean hackers breached Sony Pictures in an attempt to censor the screening of the film, The Interview.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6672bfc6.png" length="3905300" type="image/png" />
      <pubDate>Fri, 29 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/sony-investigates-cyberattack-as-hackers-fight-over-who-s-responsible</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6672bfc6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6672bfc6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sony điều tra cuộc tấn công mạng khi tin tặc tranh cãi xem ai sẽ chịu trách nhiệm</title>
      <link>https://www.john-partners.us/sony-dieu-tra-cuoc-tan-cong-mang-khi-tin-tac-tranh-cai-xem-ai-se-chiu-trach-nhiem</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sony cho biết đang điều tra các cáo buộc về một cuộc tấn công mạng trong tuần trước khi các tin tặc khác nhau đứng ra nhận trách nhiệm về vụ hack có mục đích này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi các tuyên bố về việc tấn công các hệ thống của Sony ban đầu do một nhóm tống tiền có tên RansomedVC đưa ra , một kẻ đe dọa khác đã tự nhận là những kẻ tấn công và bác bỏ các tuyên bố của RansomedVC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến nay, hơn 3,14 GB dữ liệu không nén được cho là của Sony đã bị tung lên các diễn đàn hacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sony điều tra vụ rò rỉ 3,14 GB dữ liệu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuần trước, một kẻ đe dọa có tên RansomedVC tuyên bố đã hack SONY.com và rao bán "dữ liệu và quyền truy cập" của Sony.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đã xâm nhập thành công tất cả các hệ thống của Sony,” một ghi chú được đăng trên trang web bị rò rỉ của RansomedVC cho biết. "Chúng tôi sẽ không đòi tiền chuộc! Chúng tôi sẽ bán dữ liệu. Vì Sony không muốn trả tiền."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734459492699_9ca13e1937db8f00736ef548714af3f2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bài đăng RansomedVC với một mẫu dữ liệu nhỏ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer quan sát thấy dữ liệu mẫu do RansomedVC đăng tải rất nhỏ, khoảng 2 MB—bao gồm bản trình bày PowerPoint, một số tệp mã nguồn Java, ảnh chụp màn hình IDE Eclipse và các nội dung khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           RansomedVC đã nói với BleepingComputer rằng chúng đã xâm nhập vào mạng của Sony và đánh cắp 260 GB dữ liệu trong cuộc tấn công mà chúng đang cố bán với giá 2,5 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Trái ngược với tên gọi, RansomedVC là một nhóm tống tiền, chứ không phải là một hoạt động ransomware như Sony đã nói rằng họ vẫn đang phát triển một bộ mã hóa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi hiện đang điều tra tình hình và không có bình luận gì thêm vào lúc này”, người phát ngôn của Tập đoàn Sony nói với BleepingComputer sáng ngày 26 tháng 9.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, vấn đề đã trở nên phức tạp  khi một kẻ đe dọa khác 'MajorNelson' cũng nhận trách nhiệm về vụ tấn công và bác bỏ tuyên bố của RansomedVC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các nhà báo tin rằng nhóm ransomware đã nói dối, bạn đã quá cả tin, bạn nên xấu hổ cho điều này”, tác nhân đe dọa MajorNelson đăng trên BreachForums, chỉ trích các bản tin gần đây cho rằng cuộc tấn công là có thật mà không có xác nhận và ghi nhận RansomedVC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "RansomedVC là những kẻ lừa đảo chỉ đang cố gắng lừa đảo và theo đuổi sự ảnh hưởng rò rỉ này." nhóm MajorNelson cho biết
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734459478954_c639d0cf6e63d19e0d2480f09ff8ab88.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BreachForums đăng các hợp đồng dữ liệu bị rò rỉ được cho là thuộc về Sony 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trái ngược với việc đăng một mẫu dữ liệu nhỏ của RansomedVC, MajorNelson đã "rò rỉ" một kho lưu trữ nén 2,4 GB, trong đó chứa 3,14 GB dữ liệu không nén mà hãng tuyên bố là của Sony.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác nhân đe dọa tuyên bố kho lưu trữ bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Rất nhiều thông tin xác thực cho hệ thống nội bộ" và các tệp liên quan đến:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SonarQube
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Creators Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chứng chỉ của Sony
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trình mô phỏng thiết bị để tạo giấy phép
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật qasop
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chính sách ứng phó sự cố và nhiều hơn thế nữa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComptuer còn quan sát thấy kho lưu trữ do MajorNelson đăng có tất cả các tệp có trong mẫu của RansomedVC, nhưng việc ghi nhận thông tin nào chính xác vẫn là một thách thức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù việc xác nhận thông tin được chia sẻ của những kẻ tấn công thuộc về Sony, nhưng BleepingComputer không thể xác minh tính xác thực của tuyên bố của một trong hai kẻ đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước những cáo buộc trong tuần trước, vụ tấn công mạng nổi bật nhất của Sony đã xảy ra vào năm 2014 khi tin tặc Triều Tiên xâm nhập Sony Pictures trong nỗ lực kiểm duyệt việc chiếu bộ phim The Interview.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6672bfc6.png" length="3905300" type="image/png" />
      <pubDate>Fri, 29 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/sony-dieu-tra-cuoc-tan-cong-mang-khi-tin-tac-tranh-cai-xem-ai-se-chiu-trach-nhiem</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6672bfc6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6672bfc6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google chỉ định CVE mới được xếp hạng tối đa cho lỗi libwebp bị khai thác trong các cuộc tấn công</title>
      <link>https://www.john-partners.us/google-chi-dinh-cve-moi-duoc-xep-hang-toi-da-cho-loi-libwebp-bi-khai-thac-trong-cac-cuoc-tan-cong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã gán ID CVE mới (CVE-2023-5129) cho lỗ hổng bảo mật libwebp được khai thác dưới dạng zero-day trong các cuộc tấn công và được vá hai tuần trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google ban đầu tiết lộ lỗ hổng này là điểm yếu của Chrome, được theo dõi là CVE-2023-4863, thay vì gán cho thư viện libwebp nguồn mở dùng để mã hóa và giải mã hình ảnh ở định dạng WebP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi zero-day này đã được Apple Security Engineering and Architecture (SEAR) và Citizen Lab tại Trường Munk của Đại học Toronto cùng báo cáo vào thứ Tư, ngày 6 tháng 9 và được Google sửa chưa đầy một tuần sau đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật tại Citizen Lab có thành tích phát hiện và tiết lộ các lỗ hổng zero-day đã bị lạm dụng trong các chiến dịch phần mềm gián điệp có chủ đích, thường liên quan đến các tác nhân đe dọa do nhà nước tài trợ, chủ yếu nhắm vào các cá nhân có nguy cơ cao như nhà báo và chính trị gia đối lập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quyết định gắn thẻ là lỗi của Chrome đã gây ra sự nhầm lẫn trong cộng đồng an ninh mạng, câu hỏi được đặt ra liên quan đến việc Google lựa chọn phân loại nó là sự cố của Google Chrome thay vì xác định đó là một lỗ hổng trong libwebp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người sáng lập công ty tư vấn bảo mật Ben Hawkes (người trước đây lãnh đạo bộ phận Project Zero của Google) cũng liên kết CVE-2023-4863 với lỗ hổng CVE-2023-41064 được Apple xử lý vào ngày 7 tháng 9 và bị lạm dụng như một phần của chuỗi khai thác iMessage bằng zero-click (được đặt tên là BLASTPASS) để lây nhiễm phần mềm gián điệp thương mại Pegasus vào những chiếc iPhone đã được vá đầy đủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734297412071_b8d778f64558a727e61e2070d316b671.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           CVE mức độ nghiêm trọng tối đa mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, hiện tại đã gán một ID CVE khác là CVE-2023-5129, đánh dấu đây là một sự cố nghiêm trọng trong libwebp với mức đánh giá mức độ nghiêm trọng tối đa là 10/10.  Việc thay đổi này có ý nghĩa quan trọng đối với các dự án khác sử dụng thư viện nguồn mở libwebp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng hiện được chính thức công nhận là lỗ hổng libwebp liên quan đến lỗi tràn bộ đệm heap trong WebP, ảnh hưởng đến các phiên bản Google Chrome trước 116.0.5845.187.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này nằm trong thuật toán mã hóa Huffman được libwebp sử dụng để nén không mất dữ liệu và cho phép kẻ tấn công thực thi việc ghi bộ nhớ ngoài giới hạn bằng cách sử dụng các trang HTML được tạo độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kiểu khai thác này có thể gây ra hậu quả nghiêm trọng, từ sự cố đến việc thực thi mã tùy ý và truy cập trái phép vào thông tin nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc phân loại lại CVE-2023-5129 thành lỗ hổng libwebp có tầm quan trọng đặc biệt do ban đầu lỗ hổng này không được chú ý như một mối đe dọa bảo mật tiềm ẩn đối với nhiều dự án sử dụng libwebp, bao gồm 1Password, Signal, Safari, Mozilla Firefox, Microsoft Edge, Opera và bản gốc trình duyệt web Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc xếp hạng quan trọng được sửa đổi nhấn mạnh tầm quan trọng của việc giải quyết kịp thời lỗ hổng bảo mật (hiện được theo dõi dưới nhiều ID CVE với xếp hạng mức độ nghiêm trọng khác nhau) trên các nền tảng này để đảm bảo bảo mật dữ liệu của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-6a6a3a85.png" length="3691761" type="image/png" />
      <pubDate>Thu, 28 Sep 2023 07:34:45 GMT</pubDate>
      <guid>https://www.john-partners.us/google-chi-dinh-cve-moi-duoc-xep-hang-toi-da-cho-loi-libwebp-bi-khai-thac-trong-cac-cuoc-tan-cong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-6a6a3a85.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-6a6a3a85.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google assigns new maximum rated CVE to libwebp bug exploited in attacks</title>
      <link>https://www.john-partners.us/google-assigns-new-maximum-rated-cve-to-libwebp-bug-exploited-in-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has assigned a new CVE ID (CVE-2023-5129) to a libwebp security vulnerability exploited as a zero-day in attacks and patched two weeks ago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company initially disclosed the flaw as a Chrome weakness, tracked as CVE-2023-4863, rather than assigning it to the open-source libwebp library used to encode and decode images in WebP format.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This zero-day bug was jointly reported by Apple Security Engineering and Architecture (SEAR) and the Citizen Lab at The University of Toronto's Munk School on Wednesday, September 6, and fixed by Google less than a week later.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers at Citizen Lab have an established track record of detecting and revealing zero-days that have been abused in targeted spyware campaigns, often linked to state-sponsored threat actors primarily targeting high-risk individuals such as journalists and opposition politicians.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The decision to tag it as a Chrome bug caused confusion within the cybersecurity community, prompting questions regarding Google's choice to categorize it as a Google Chrome issue rather than identifying it as a flaw in libwebp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security consulting firm founder Ben Hawkes (who previously led Google's Project Zero team) also linked CVE-2023-4863 to the CVE-2023-41064 vulnerability addressed by Apple on September 7 and abused as part of a zero-click iMessage exploit chain (dubbed BLASTPASS) to infect fully patched iPhones with NSO Group's Pegasus commercial spyware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4734297412071_b8d778f64558a727e61e2070d316b671.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           New maximum severity CVE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it has now assigned another CVE ID, CVE-2023-5129, marking it as a critical issue in libwebp with a maximum 10/10 severity rating. This change has significant implications for other projects using the libwebp open-source library.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Now officially recognized as a libwebp flaw, it involves a heap buffer overflow in WebP, impacting Google Chrome versions preceding 116.0.5845.187.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This vulnerability resides within the Huffman coding algorithm used by libwebp for lossless compression and it enables attackers to execute out-of-bounds memory writes using maliciously crafted HTML pages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This type of exploit can have severe consequences, from crashes to arbitrary code execution and unauthorized access to sensitive information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The reclassification of CVE-2023-5129 as a libwebp vulnerability holds particular importance due to it initially going unnoticed as a potential security threat for numerous projects using libwebp, including 1Password, Signal, Safari, Mozilla Firefox, Microsoft Edge, Opera, and the native Android web browsers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The revised critical rating underscores the importance of promptly addressing the security vulnerability (now tracked under multiple CVE IDs with different severity ratings) across these platforms to ensure users' data security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Google spokesperson was not immediately available for comment when contacted by BleepingComputer earlier today.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-6a6a3a85.png" length="3691761" type="image/png" />
      <pubDate>Thu, 28 Sep 2023 07:30:27 GMT</pubDate>
      <guid>https://www.john-partners.us/google-assigns-new-maximum-rated-cve-to-libwebp-bug-exploited-in-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-6a6a3a85.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-6a6a3a85.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GitHub passkeys generally available for passwordless sign-ins</title>
      <link>https://www.john-partners.us/github-passkeys-generally-available-for-passwordless-sign-ins</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub has made passkeys generally available across the platform today to secure accounts against phishing and allow passwordless logins for all users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passkeys are linked to specific devices, such as computers, tablets, or smartphones, and have a crucial role in reducing the risk of data breaches by providing protection against phishing attacks and blocking unauthorized access attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They facilitate access to apps and online services through personal identification methods like PINs or biometric authentication, including fingerprints and facial recognition.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moreover, passkeys also significantly enhance user experience and security by eliminating the need to memorize and manage distinct passwords for each website and app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub introduced passkey support in July as part of a public beta passwordless authentication push. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since the launch of passkeys in beta in July, tens of thousands of developers have adopted them. Now, all users on GitHub.com can use passkeys to protect their account," said GitHub's Staff Product Manager Hirsch Singhal, on September 21th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This continues our commitment to securing all contributors with 2FA by the end of 2023 and strengthening security across the platform—without compromising user experience."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730808925052_c61b9b40f77dd4e874d2e822ea3dbe96.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How to add passkeys (GitHub)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To register one or multiple passkeys, open your account's security settings and click the "Add a passkey" option. If you have previously configured security keys, you may also see an "Upgrade" option, provided they can be used as passkeys.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This comes on the heels of a concerted move by Apple, Google, and Microsoft to improve support for passkeys across their platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft announced on September 21th that it will allow users to securely log into apps and websites using passkeys saved on their mobile devices, starting with the upcoming September 26 Windows 11 22H2 update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google also announced support for allowing Chrome 118 users to sign into websites using passkeys created on iOS devices and synced via the iCloud keychain to their Mac devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On September's announcement also comes after GitHub made two-factor authentication (2FA) mandatory for all active developers starting March 13.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over the years, the company also strengthened account security by implementing sign-in alerts, two-factor authentication, and blocking compromised password usage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-ae25f079.png" length="3434095" type="image/png" />
      <pubDate>Thu, 28 Sep 2023 01:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/github-passkeys-generally-available-for-passwordless-sign-ins</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-ae25f079.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-ae25f079.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mật khẩu GitHub thường có sẵn để đăng nhập mà không cần mật khẩu</title>
      <link>https://www.john-partners.us/mat-khau-github-thuong-co-san-de-dang-nhap-ma-khong-can-mat-khau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub hiện đã cung cấp mật khẩu rộng rãi trên nền tảng để bảo mật tài khoản khỏi lừa đảo và cho phép tất cả người dùng đăng nhập không cần mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mật mã được liên kết với các thiết bị cụ thể, chẳng hạn như máy tính, máy tính bảng hoặc điện thoại thông minh và có vai trò quan trọng trong việc giảm nguy cơ vi phạm dữ liệu bằng cách cung cấp khả năng bảo vệ chống lại các cuộc tấn công lừa đảo và chặn các nỗ lực truy cập trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng tạo điều kiện truy cập vào các ứng dụng và dịch vụ trực tuyến thông qua các phương pháp nhận dạng cá nhân như mã PIN hoặc xác thực sinh trắc học, bao gồm dấu vân tay và nhận dạng khuôn mặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, mật mã cũng nâng cao trải nghiệm và bảo mật của người dùng bằng cách loại bỏ nhu cầu ghi nhớ và quản lý mật khẩu riêng biệt cho từng trang web và ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GitHub đã giới thiệu hỗ trợ mã khóa vào tháng 7 như một phần của nỗ lực xác thực không cần mật khẩu phiên bản beta công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 21 tháng 9, Hirsch Singhal, Giám đốc sản phẩm của GitHub, cho biết: “Kể từ khi ra mắt mật mã trong phiên bản beta vào tháng 7, hàng chục nghìn nhà phát triển đã áp dụng chúng. Giờ đây tất cả người dùng trên GitHub.com đều có thể sử dụng mật khẩu để bảo vệ tài khoản của họ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này giúp chúng tôi cam kết trong việc đảm bảo an toàn cho tất cả những người đóng góp bằng 2FA vào cuối năm 2023 và tăng cường bảo mật trên toàn nền tảng—mà không ảnh hưởng đến trải nghiệm người dùng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730808925052_c61b9b40f77dd4e874d2e822ea3dbe96.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách thêm mật mã (GitHub)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đăng ký một hoặc nhiều mật khẩu, hãy mở cài đặt bảo mật của tài khoản của bạn và nhấp vào tùy chọn "Thêm mật mã (Add a passkey)". Nếu trước đây bạn đã định cấu hình khóa bảo mật, bạn cũng có thể thấy tùy chọn "Nâng cấp (Upgrade)", miễn là chúng có thể được sử dụng làm mật mã.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng này được tạo ra bởi sự phối hợp của Apple, Google và Microsoft nhằm cải thiện khả năng hỗ trợ mật khẩu trên nền tảng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 21 tháng 9 Microsoft đã thông báo họ sẽ cho phép người dùng đăng nhập an toàn vào các ứng dụng và trang web bằng cách sử dụng mật mã được lưu trên thiết bị di động của họ, bắt đầu từ bản cập nhật Windows 11 22H2 ngày 26 tháng 9 sắp tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cũng đã công bố hỗ trợ cho phép người dùng Chrome 118 đăng nhập vào các trang web bằng mật mã được tạo trên thiết bị iOS và được đồng bộ hóa qua móc khóa iCloud với thiết bị Mac của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo ngày 21 tháng 9 cũng được đưa ra sau khi GitHub thực hiện bắt buộc xác thực hai yếu tố (2FA) đối với tất cả các nhà phát triển đang hoạt động bắt đầu từ ngày 13 tháng 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong những năm qua, công ty cũng tăng cường bảo mật tài khoản bằng cách triển khai cảnh báo đăng nhập, xác thực hai yếu tố và chặn việc sử dụng mật khẩu bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-ae25f079.png" length="3434095" type="image/png" />
      <pubDate>Wed, 27 Sep 2023 06:46:09 GMT</pubDate>
      <guid>https://www.john-partners.us/mat-khau-github-thuong-co-san-de-dang-nhap-ma-khong-can-mat-khau</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-ae25f079.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-ae25f079.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc ‘Sandman’ tấn công các công ty viễn thông bằng phần mềm độc hại LuaDream mới</title>
      <link>https://www.john-partners.us/tin-tac-sandman-tan-cong-cac-cong-ty-vien-thong-bang-phan-mem-doc-hai-luadream-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một tác nhân đe dọa mới trước đây có tên là 'Sandman' nhắm mục tiêu vào các nhà cung cấp dịch vụ viễn thông ở Trung Đông, Tây Âu và Nam Á, bằng cách sử dụng phần mềm độc hại đánh cắp thông tin mô-đun có tên 'LuaDream'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động độc hại này được SentinelLabs phát hiện với sự cộng tác của QGroup GmbH vào tháng 8 năm 2023. Họ đã đặt tên cho tác nhân đe dọa và phần mềm độc hại theo tên nội bộ của backdoor là 'máy khách DreamLand'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phong cách hoạt động của Sandman là ẩn mình để tránh bị phát hiện trong khi thực hiện chuyển động ngang và duy trì quyền truy cập lâu dài vào các hệ thống bị vi phạm để tối đa hóa các hoạt động gián điệp mạng của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục tiêu phổ biến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tác nhân đe dọa Sandman nhắm vào các nhà cung cấp dịch vụ viễn thông ở các tiểu lục địa Trung Đông, Tây Âu và Nam Á.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SentinelOne cho biết tác nhân đe dọa trước tiên có quyền truy cập vào mạng công ty bằng cách sử dụng thông tin quản trị bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi mạng bị xâm phạm, người ta thấy Sandman sử dụng các cuộc tấn công "pass-the-hash" để xác thực với các máy chủ và dịch vụ từ xa bằng cách trích xuất và sử dụng lại các hàm băm NTLM được lưu trữ trong bộ nhớ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của SentinelLabs giải thích rằng, trong một trường hợp, tất cả các máy trạm bị tin tặc nhắm đến đều được giao cho nhân viên quản lý, cho thấy kẻ tấn công quan tâm đến thông tin đặc quyền hoặc bí mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730530289360_fd67bcd0c86905d2d026dd22458660ee.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phân bổ hoạt động của mục tiêu Sandman
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: SentinelLabs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại LuaDream
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người ta thấy SandMan đang triển khai một phần mềm độc hại mô-đun mới có tên 'LuaDream' trong các cuộc tấn công bằng cách sử dụng quyền tấn công DLL trên các hệ thống mục tiêu. Phần mềm độc hại lấy tên từ việc sử dụng trình biên dịch đúng lúc LuaJIT cho ngôn ngữ tập lệnh Lua
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại được sử dụng để thu thập dữ liệu và quản lý các plugin mở rộng chức năng, được nhận từ máy chủ chỉ huy và kiểm soát (C2) và được thực thi cục bộ trên hệ thống bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quá trình phát triển của phần mềm độc hại dường như đang hoạt động, với chuỗi phiên bản được truy xuất cho biết số phát hành "12.0.2.5.23.29" và các nhà phân tích đã thấy các dấu hiệu về nhật ký cũng như chức năng kiểm tra từ tháng 6 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quá trình staging của LuaDream dựa trên quy trình bảy bước phức tạp trong bộ nhớ nhằm tránh bị phát hiện, được khởi tạo bởi dịch vụ Windows Fax hoặc Spooler, chạy tệp DLL độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730530301863_1b34de1cdeb503ebe3a7aa3c9266084a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quá trình Sandman staging 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: SentinelLabs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SentinelLabs cho biết mốc thời gian trong các tệp DLL được sử dụng để chiếm quyền điều khiển lệnh rất gần với các cuộc tấn công, điều này có thể cho thấy chúng được tạo tùy chỉnh cho các cuộc xâm nhập cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các biện pháp chống phân tích trong quá trình dàn dựng bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Che giấu các chủ đề của LuaDream khỏi trình gỡ lỗi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đóng tập tin với hoạt động không hợp lệ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát hiện môi trường sandbox dựa trên Wine.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tham chiếu trong bộ nhớ để tránh các hook API EDR và phát hiện dựa trên tệp.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đóng gói mã dàn dựng bằng mã hóa và nén dựa trên XOR.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LuaDream bao gồm 34 thành phần, với 13 thành phần lõi và 21 thành phần hỗ trợ, sử dụng mã byte LuaJIT và API Windows thông qua thư viện ffi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thành phần cốt lõi xử lý các chức năng chính của phần mềm độc hại, như thu thập dữ liệu người dùng và hệ thống, kiểm soát plugin và liên lạc C2, trong khi các thành phần hỗ trợ xử lý các khía cạnh kỹ thuật, như cung cấp Lua libs và định nghĩa API Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730530277809_1f997ddfa87a76ab43494fd5c4741c90.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Các thành phần chính của phần mềm độc hại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (SentinelLabs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi khởi tạo, LuaDream kết nối với máy chủ C2 (thông qua TCP, HTTPS, WebSocket hoặc QUIC) và gửi thông tin đã thu thập, bao gồm các phiên bản phần mềm độc hại, địa chỉ IP/MAC, chi tiết hệ điều hành, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do những kẻ tấn công triển khai các plugin cụ thể thông qua LuaDream trong mỗi cuộc tấn công nên SentinelLabs không có danh sách đầy đủ tất cả các plugin có sẵn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, báo cáo lưu ý một mô-đun có tên là “cmd”, tên của nó  giúp cho kẻ tấn công biết nó có khả năng thực thi lệnh trên thiết bị bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù một số phần mềm độc hại tùy chỉnh của Sandman và một phần cơ sở hạ tầng máy chủ C2 đã bị lộ nhưng nguồn gốc của tác nhân đe dọa vẫn chưa được giải đáp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sandman tham gia vào danh sách ngày càng tăng những kẻ tấn công tiên tiến nhắm vào các công ty viễn thông để làm gián điệp, sử dụng các backdoor tàng hình độc đáo khó phát hiện và ngăn chặn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà cung cấp dịch vụ viễn thông là mục tiêu thường xuyên của các hoạt động gián điệp do tính chất nhạy cảm của dữ liệu họ quản lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tuần trước, SentinelLabs đã báo cáo về một nhóm hoạt động mới được theo dõi là 'ShroudedSnooper', sử dụng hai cửa hậu mới, HTTPSnoop và PipeSnoop, chống lại các nhà mạng viễn thông ở Trung Đông.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-3aff6eb9.png" length="4462773" type="image/png" />
      <pubDate>Wed, 27 Sep 2023 05:42:34 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-sandman-tan-cong-cac-cong-ty-vien-thong-bang-phan-mem-doc-hai-luadream-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-3aff6eb9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-3aff6eb9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>‘Sandman’ hackers backdoor telcos with new LuaDream malware</title>
      <link>https://www.john-partners.us/sandman-hackers-backdoor-telcos-with-new-luadream-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A previously unknown threat actor dubbed 'Sandman' targets telecommunication service providers in the Middle East, Western Europe, and South Asia, using a modular info-stealing malware named 'LuaDream.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This malicious activity was discovered by SentinelLabs in collaboration with QGroup GmbH in August 2023, who named the threat actor and malware after the backdoor's internal name of 'DreamLand client.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The operational style of Sandman is to keep a low profile to evade detection while performing lateral movement and maintaining long-term access to breached systems to maximize its cyberespionage operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A popular target
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Sandman threat actor targets telecommunication service providers in the Middle East, Western Europe, and South Asia subcontinents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SentinelOne says the threat actor first gains access to a corporate network using stolen administrative credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the network is breached, Sandman has been seen using "pass-the-hash" attacks to authenticate to remote servers and services by extracting and reusing NTLM hashes stored in memory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The SentinelLabs report explains that, in one instance, all workstations targeted by the hackers were assigned to managerial personnel, indicating the attacker's interest in privileged or confidential information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730530289360_fd67bcd0c86905d2d026dd22458660ee.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Geographic distribution of Sandman targets
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: SentinelLabs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LuaDream malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SandMan has been seen deploying a new modular malware named 'LuaDream' in attacks using DLL hijacking on targeted systems. The malware gets its name from using the LuaJIT just-in-time compiler for the Lua scripting language
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The malware is used to collect data and manage plugins that extend its functionality, which are received from the command and control server (C2) and executed locally on the compromised system.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware's development appears to be active, with a retrieved version string indicating the release number "12.0.2.5.23.29," and the analysts have seen signs of logs and testing functions going as far back as June 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LuaDream's staging relies on a sophisticated seven-step in-memory process aiming to evade detection, initiated by either the Windows Fax or Spooler service, which runs the malicious DLL file.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730530301863_1b34de1cdeb503ebe3a7aa3c9266084a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sandman staging proccess
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: SentinelLabs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SentinelLabs reports that the timestamps in the DLL files used for order hijacking are very close to the attacks, which might indicate they were custom-created for specific intrusions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anti-analysis measures in the staging process include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Concealing LuaDream's threads from debuggers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Closing files with an invalid handle.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Detecting Wine-based sandbox environments.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In-memory mapping to dodge EDR API hooks and file-based detections.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Packing staging code with XOR-based encryption and compression.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LuaDream comprises 34 components, with 13 core and 21 support components, which utilize the LuaJIT bytecode and the Windows API through the ffi library.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Core components handle the malware's primary functions, like system and user data collection, plugin control, and C2 communications, while support components deal with the technical aspects, like providing Lua libs and Windows API definitions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4730530277809_1f997ddfa87a76ab43494fd5c4741c90.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware's main components
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (SentinelLabs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon initialization, LuaDream connects to a C2 server (via TCP, HTTPS, WebSocket, or QUIC) and sends gathered information, including malware versions, IP/MAC addresses, OS details, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to the attackers deploying specific plugins through LuaDream in each attack, SentinelLabs doesn't have an exhaustive list of all plugins available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the report notes one module named 'cmd,' whose name suggests it gives the attackers command execution capabilities on the compromised device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While some of Sandman's custom malware and part of its C2 server infrastructure have been exposed, the threat actor's origin remains unanswered.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sandman joins a growing list of advanced attackers targeting telecom companies for espionage, using unique stealthy backdoors that are challenging to detect and stop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Telecommunication providers are a frequent target for espionage activities due to the sensitive nature of the data they manage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier last week, we reported on a new cluster of activity tracked as 'ShroudedSnooper' that used two novel backdoors, HTTPSnoop and PipeSnoop, against telecommunication carriers in the Middle East.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-3aff6eb9.png" length="4462773" type="image/png" />
      <pubDate>Wed, 27 Sep 2023 05:35:56 GMT</pubDate>
      <guid>https://www.john-partners.us/sandman-hackers-backdoor-telcos-with-new-luadream-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-3aff6eb9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-3aff6eb9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pizza Hut Australia warns 193,000 customers of a data breach</title>
      <link>https://www.john-partners.us/pizza-hut-australia-warns-193-000-customers-of-a-data-breach</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pizza Hut Australia is sending data breach notifications to customers, warning that a cyberattack allowed hackers to access their personal information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The notification warns that the hacker gained unauthorized access to Pizza Hut Australia systems storing sensitive info for customers who made online orders, as well as partial financial data and encrypted account passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We became aware in early September of a cyber security incident where an unauthorized third party accessed some of the company's data," reads the notice sent to customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have confirmed that the data impacted relates to customer record details and online order transactions held on our Pizza Hut Australia customer database."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4717234457590_37aa0f9c2ef7b47f8b96b85113150538.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notice sent to customers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (@seamus_polsci)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The information that has been exposed to the network intruders includes the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Full name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Delivery address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Delivery instructions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phone number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Masked credit card data
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Encrypted passwords for online accounts
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The restaurant chain, which operates in 260 locations in Australia, says recipients of its notices "may wish to consider" updating their password despite being "one-way encrypted" in the database.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moreover, the notice urges customers to stay vigilant for phishing attacks and suspicious links sent to them via unsolicited communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ultimately, Pizza Hut says the incident only impacts a small number of its customers, and the Office of the Australian Information Commissioner (OAIC) has been fully informed about the situation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exact number of impacted customers was disclosed via a statement from a Pizza Hut spokesperson to The Guardian, stating that the incident affected 193,000 people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Past incidents
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the start of September 2023, DataBreaches reported that the notorious data broker 'ShinyHunters' made claims about stealing the data of 1 million customers of Pizza Hut Australia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actor alleged they gained access via an unprotected Amazon Web Services (AWS) endpoint between July and August 2023, accessing a database with 30 million orders.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pizza Hut Australia never responded to these allegations, so it is unclear whether the two incidents are in any way related.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this year, in January 2023, the owner of Pizza Hut, Yum! Brands, was targeted by a ransomware attack that forced the closure of three hundred locations in the United Kingdom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In April 2023, the firm confirmed that the threat actors had stolen employee information from its networks, albeit it found no evidence that customers were affected by the data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-18a46350.png" length="4954914" type="image/png" />
      <pubDate>Mon, 25 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pizza-hut-australia-warns-193-000-customers-of-a-data-breach</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-18a46350.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-18a46350.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pizza Hut Australia cảnh báo 193.000 khách hàng về việc tấn công dữ liệu</title>
      <link>https://www.john-partners.us/pizza-hut-australia-canh-bao-193-000-khach-hang-ve-viec-tan-cong-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pizza Hut Australia đang gửi thông báo vi phạm dữ liệu tới khách hàng để cảnh báo rằng một cuộc tấn công mạng đã cho phép tin tặc truy cập thông tin cá nhân của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo cảnh báo rằng tin tặc đã truy cập trái phép vào hệ thống Pizza Hut Australia lưu trữ thông tin nhạy cảm cho những khách hàng đặt hàng trực tuyến, cũng như một phần dữ liệu tài chính và mật khẩu tài khoản được mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo gửi cho khách hàng cho biết: “Vào đầu tháng 9, chúng tôi đã bị một sự cố an ninh mạng trong đó một bên thứ ba truy cập trái phép một số dữ liệu của công ty”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi xác nhận rằng dữ liệu bị ảnh hưởng liên quan đến chi tiết hồ sơ khách hàng và các giao dịch đặt hàng trực tuyến được lưu giữ trên cơ sở dữ liệu khách hàng Pizza Hut Australia của chúng tôi.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4717234457590_37aa0f9c2ef7b47f8b96b85113150538.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo gửi tới khách hàng (@seamus_polsci)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin đã bị lộ cho những kẻ xâm nhập mạng bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ và tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ giao hàng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hướng dẫn giao hàng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ email
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Dữ liệu thẻ tín dụng
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mật khẩu được mã hóa cho tài khoản trực tuyến
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuỗi nhà hàng hoạt động tại 260 địa điểm ở Úc cho biết những người nhận thông báo "có thể cân nhắc" việc cập nhật mật khẩu của họ mặc dù đã được "mã hóa một chiều" trong cơ sở dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, thông báo kêu gọi khách hàng luôn cảnh giác trước các cuộc tấn công lừa đảo và các liên kết đáng ngờ được gửi tới họ thông qua các liên lạc không được yêu cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, Pizza Hut cho biết vụ việc chỉ ảnh hưởng đến một số ít khách hàng của họ và Văn phòng Ủy viên Thông tin Úc (OAIC) đã được thông báo đầy đủ về tình hình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Số lượng khách hàng bị ảnh hưởng chính xác đã được tiết lộ thông qua một tuyên bố từ người phát ngôn của Pizza Hut với The Guardian và cho biết vụ việc đã ảnh hưởng đến 193.000 người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố trong quá khứ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào đầu tháng 9 năm 2023, DataBreaches đưa tin nhà môi giới dữ liệu khét tiếng 'ShinyHunters' đã tuyên bố về việc đánh cắp dữ liệu của 1 triệu khách hàng của Pizza Hut Australia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ đe dọa cáo buộc rằng chúng đã giành được quyền truy cập thông qua điểm cuối Amazon Web Services (AWS) không được bảo vệ trong khoảng thời gian từ tháng 7 đến tháng 8 năm 2023, truy cập vào cơ sở dữ liệu với 30 triệu đơn đặt hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pizza Hut Australia chưa bao giờ phản hồi về những cáo buộc này nên không rõ liệu hai sự cố này có liên quan với nhau hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu năm nay, vào tháng 1 năm 2023, chủ sở hữu Pizza Hut, Yum! Brands, là mục tiêu của một cuộc tấn công ransomware buộc ba trăm địa điểm ở Vương quốc Anh phải đóng cửa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 4 năm 2023, công ty xác nhận rằng các tác nhân đe dọa đã đánh cắp thông tin nhân viên từ mạng của họ, mặc dù họ không tìm thấy bằng chứng nào cho thấy khách hàng bị ảnh hưởng bởi vụ tấn công dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-18a46350.png" length="4954914" type="image/png" />
      <pubDate>Mon, 25 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pizza-hut-australia-canh-bao-193-000-khach-hang-ve-viec-tan-cong-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-18a46350.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-18a46350.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>APT36 state hackers infect Android devices using YouTube app clones</title>
      <link>https://www.john-partners.us/apt36-state-hackers-infect-android-devices-using-youtube-app-clones</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The APT36 hacking group, aka 'Transparent Tribe,' has been observed using at least three Android apps that mimic YouTube to infect devices with their signature remote access trojan (RAT), 'CapraRAT.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the malware is installed on a victim's device, it can harvest data, record audio and video, or access sensitive communication information, essentially operating like a spyware tool.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT36 is a Pakistan-aligned threat actor known for using malicious or laced Android apps to attack Indian defense and government entities, those dealing with Kashmir region affairs, and human rights activists in Pakistan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This latest campaign was spotted by SentinelLabs, which warns people and organizations linked to military or diplomacy in India and Pakistan to be very wary of YouTube Android apps hosted on third-party sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impersonating YouTube
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malicious APKs are distributed outside Google Play, Android's official app store, so the victims are most likely socially engineered to download and install them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The APKs were uploaded to VirusTotal in April, July, and August 2023, with two of them being called 'YouTube' and one 'Piya Sharma' associated with the channel of a persona likely used in romance-based tactics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During installation, the malware apps request numerous risky permissions, some of which the victim might treat without suspicion for a media streaming app like YouTube.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707169245655_1253fb15c11770892f8a78896af40aea.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Permissions requested during installation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (SentinelLabs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The interface of the malicious apps attempts to imitate Google's real YouTube app, but it resembles a web browser rather than the native app due to using WebView from within the trojanized app to load the service. Also, it misses several of the features available on the actual platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707169261028_b935f1dc4ea59f0e16ef13f3ad0c2f46.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interface of fake app
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (SentinelLabs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the CapraRAT is up and running on the device, it performs the following actions:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Recording with the microphone, front &amp;amp; rear cameras
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Collecting SMS and multimedia message contents, call logs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sending SMS messages, blocking incoming SMS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Initiating phone calls
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Taking screen captures
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Overriding system settings such as GPS &amp;amp; Network
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Modifying files on the phone's filesystem
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SentinelLabs reports that the CapraRAT variants spotted in the recent campaign feature enhancements over previously analyzed samples, indicating continuous development.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regarding the attribution, the C2 (command and control) server addresses CapraRAT communicates with are hardcoded in the app's configuration file and have been associated with past Transparent Tribe activities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some IP addresses retrieved by SentinelLabs are linked with other RAT campaigns, though the exact relationship between the threat actors and those remains unclear.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In conclusion, Transparent Tribe continues its cyber espionage activities in India and Pakistan, using its signature Android RAT, now disguised as YouTube, demonstrating evolution and adaptability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SentinelLabs observes that while the threat group's weak operational security makes their campaigns and tools easily identifiable, their continuous rollout of new apps provides them an elusive edge, consistently reaching new potential victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 9/21 - A Google spokesperson has sent BleepingComputer the following comment:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Based on our current detection, no apps containing this malware are found on Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Play Protect protects users from apps known to contain this malware on Android devices with Google Play Services, even when those apps come from other sources
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9bc4744.png" length="2334625" type="image/png" />
      <pubDate>Mon, 25 Sep 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apt36-state-hackers-infect-android-devices-using-youtube-app-clones</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9bc4744.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9bc4744.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nhóm tin tặc APT36 lây nhiễm các thiết bị Android bằng cách sử dụng bản sao ứng dụng YouTube</title>
      <link>https://www.john-partners.us/nhom-tin-tac-apt36-lay-nhiem-cac-thiet-bi-android-bang-cach-su-dung-ban-sao-ung-dung-youtube</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm hack APT36, hay còn gọi là 'Transparent Tribe', đã bị phát hiện khi sử dụng ít nhất ba ứng dụng Android bắt chước YouTube để lây nhiễm trojan truy cập từ xa (RAT) đặc trưng của chúng vào các thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi phần mềm độc hại được cài đặt trên thiết bị của nạn nhân, nó có thể thu thập dữ liệu, ghi lại âm thanh và video hoặc truy cập thông tin liên lạc nhạy cảm, về cơ bản nó hoạt động giống như một công cụ phần mềm gián điệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           APT36 là một nhóm đe dọa liên kết với Pakistan và được biết đến với việc sử dụng các ứng dụng Android độc hại hoặc có liên kết để tấn công các cơ quan Chính phủ và quốc phòng Ấn Độ, những người chịu trách nhiệm giải quyết các vấn đề của khu vực Kashmir và các nhà hoạt động nhân quyền ở Pakistan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch mới nhất này được SentinelLabs phát hiện. Chiến dịch này cảnh báo những người và tổ chức có liên quan đến quân sự hoặc ngoại giao ở Ấn Độ và Pakistan phải hết sức cảnh giác với các ứng dụng YouTube Android được lưu trữ trên các trang web của bên thứ ba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạo danh YouTube
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các APK độc hại được sử dụng bên ngoài Google Play là cửa hàng ứng dụng chính thức của Android, vì vậy rất có thể nạn nhân đã được thiết kế để tải xuống và cài đặt chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các APK này đã được tải lên VirusTotal vào tháng 4, tháng 7 và tháng 8 năm 2023, trong đó hai tệp APK được gọi là "YouTube" và một tệp APK là "Piya Sharma" được liên kết với kênh của một nhân vật có thể được sử dụng trong các chiến thuật dựa trên chiến thuật  tình cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quá trình cài đặt, các ứng dụng phần mềm độc hại yêu cầu nhiều quyền nguy hiểm cho nạn nhân, một số quyền mà nạn nhân có thể xử lý mà không nghi ngờ gì đối với ứng dụng truyền phát phương tiện như YouTube.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707169245655_1253fb15c11770892f8a78896af40aea.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quyền được yêu cầu trong quá trình cài đặt (SentinelLabs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giao diện của các ứng dụng độc hại đã bắt chước ứng dụng YouTube thực của Google, nhưng nó giống một trình duyệt web hơn là ứng dụng gốc do sử dụng WebView từ bên trong ứng dụng bị trojan hóa để tải dịch vụ. Ngoài ra, nó còn thiếu một số tính năng có sẵn trên nền tảng thực tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707169261028_b935f1dc4ea59f0e16ef13f3ad0c2f46.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giao diện của ứng dụng giả mạo (SentinelLabs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi CapraRAT được thiết lập và chạy trên thiết bị sẽ thực hiện các hành động sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ghi âm bằng micro, camera trước và sau
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thu thập nội dung tin nhắn SMS, tin nhắn đa phương tiện, nhật ký cuộc gọi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gửi tin nhắn SMS, chặn tin nhắn SMS đến
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bắt đầu cuộc gọi điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chụp ảnh màn hình
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ghi đè cài đặt hệ thống như GPS &amp;amp; Mạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sửa đổi tập tin trên hệ thống tập tin của điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SentinelLabs cho biết các biến thể CapraRAT được phát hiện trong chiến dịch gần đây có những cải tiến về tính năng so với các mẫu được phân tích trước đó, điều này cho thấy sự gia tăng liên tục của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về cách chúng phân bổ hoạt động, các địa chỉ máy chủ C2 (ra lệnh và kiểm soát) mà CapraRAT giao tiếp được mã hóa cứng trong tệp cấu hình của ứng dụng và được liên kết với các hoạt động của Transparent Tribe trước đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số địa chỉ IP được SentinelLabs truy xuất được liên kết với các chiến dịch RAT khác, mặc dù mối liên quan chính xác giữa các tác nhân đe dọa và những địa chỉ đó vẫn chưa rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tóm lại, Transparent Tribe tiếp tục các hoạt động gián điệp mạng ở Ấn Độ và Pakistan, sử dụng RAT Android đặc trưng của mình, hiện được cải trang thành YouTube, thể hiện sự tiến hóa và khả năng thích ứng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SentinelLabs nhận thấy rằng mặc dù khả năng bảo mật hoạt động yếu kém của nhóm đe dọa khiến các chiến dịch và công cụ của chúng dễ dàng bị xác định, nhưng việc liên tục triển khai các ứng dụng mới mang lại nhiều lợi thế khó nắm bắt để chúng liên tục tiếp cận các nạn nhân tiềm năng mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 21/9 - Người phát ngôn của Google đã gửi cho BleepingComputer nhận xét sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dựa trên phát hiện hiện tại của chúng tôi, không tìm thấy ứng dụng nào chứa phần mềm độc hại này trên Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Play Protect bảo vệ người dùng khỏi các ứng dụng được biết là có chứa phần mềm độc hại này trên thiết bị Android có Dịch vụ của Google Play, ngay cả khi những ứng dụng đó đến từ các nguồn khác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9bc4744.png" length="2334625" type="image/png" />
      <pubDate>Fri, 22 Sep 2023 12:03:31 GMT</pubDate>
      <guid>https://www.john-partners.us/nhom-tin-tac-apt36-lay-nhiem-cac-thiet-bi-android-bang-cach-su-dung-ban-sao-ung-dung-youtube</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9bc4744.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9bc4744.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thousands of Juniper devices vulnerable to unauthenticated RCE flaw</title>
      <link>https://www.john-partners.us/thousands-of-juniper-devices-vulnerable-to-unauthenticated-rce-flaw</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An estimated 12,000 Juniper SRX firewalls and EX switches are vulnerable to a fileless remote code execution flaw that attackers can exploit without authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In August, Juniper disclosed numerous 'PHP environment variant manipulation' (CVE-2023-36844/CVE-2023-36845) and 'Missing Authentication for Critical Function' (CVE-2023-36846/CVE-2023-36847) vulnerabilities that by themselves only had a 'medium' severity rating of 5.3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, when chained together, these vulnerabilities became a critical remote code execution flaw with a rating of 9.8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a later technical report, watchTowr Labs released a PoC that chained the CVE-2023-36845 and CVE-2023-36846 flaws, allowing the researchers to remotely execute code by uploading two files to a vulnerable device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On September 18th, VulnCheck vulnerability researcher Jacob Baines released another PoC exploit that only utilizes CVE-2023-36845, bypassing the need to upload files while still achieving remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of Baines' report, the researcher shared a free scanner on GitHub to help identify vulnerable deployments, showing thousands of vulnerable devices exposed on the internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In this blog, we demonstrated how CVE-2023-36845, a vulnerability flagged as "Medium" severity by Juniper, can be used to remotely execute arbitrary code without authentication," explains VulnCheck's report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We've turned a multi-step (but very good) exploit into an exploit that can be written using a single curl command and appears to affect more (older) systems."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The impact of the identified security problem is extensive and much more severe than its "medium" CVSS rating suggests, and admins must take immediate action to remediate the situation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new exploit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Baines says he purchased an old Juniper SRX210 firewall for testing the exploit but found his device did not have the do_fileUpload() functionality required to upload files to the device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This effectively broke watchTowr's exploit chain, causing the researcher to see if there was another way to achieve remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Baines found that you could bypass the need to upload two files on the target servers by manipulating environment variables.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Juniper firewall's Appweb web server processes user HTTP requests via stdin when running a CGI script.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploiting this, attackers can trick the system into recognizing a pseudo "file,"/dev/fd/0, and by adjusting the PHPRC environment variable and the HTTP request, they can display sensitive data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next, VulnCheck harnessed PHP's 'auto_prepend_file' and 'allow_url_include' features to run arbitrary PHP code via the data:// protocol without uploading any files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That said, the severity rating of CVE-2023-36845, which is 5.4, should now be re-evaluated to a much higher critical score due to its ability to achieve remote code execution without any other flaws.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707163950390_58099dfe38e965d6f626896816eaedc5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof of concept curl command
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (VulnCheck)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impact and risk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The CVE-2023-36845 vulnerability impacts the following versions of Junos OS on EX Series and SRX Series:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            All versions before 20.4R3-S8
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            21.1 version 21.1R1 and later versions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            21.2 versions before 21.2R3-S6
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            21.3 versions before 21.3R3-S5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            21.4 versions before 21.4R3-S5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            22.1 versions before 22.1R3-S3
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            22.2 versions before 22.2R3-S2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            22.3 versions before 22.3R2-S2, 22.3R3
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            22.4 versions before 22.4R2-S1, 22.4R3
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vendor released security updates that addressed the vulnerability on August 17, 2023. However, the low severity rating the flaw received didn't raise alarms on the impacted users, many of whom might have opted to postpone its application.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VulnCheck's network scans showed 14,951 Juniper with internet-exposed web interfaces. From a sample size of 3,000 devices, Baines found that 79% were vulnerable to this RCE flaw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707163928338_3dece9e04a872f3acd813deb1676dcd7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shodan scan result
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (VulnCheck)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If that percentage is applied to all exposed devices, we may be looking at 11,800 vulnerable devices on the internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, the report mentions that Shadowserver and GreyNoise have seen attackers probing Junos OS endpoints, so hackers are already exploring the opportunity to leverage CVE-2023-36845 in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, Juniper admins must apply these updates as soon as possible, as they could be used to gain initial access to corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-f07747fb.png" length="4201694" type="image/png" />
      <pubDate>Fri, 22 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/thousands-of-juniper-devices-vulnerable-to-unauthenticated-rce-flaw</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-f07747fb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-f07747fb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hàng ngàn thiết bị Juniper dễ bị tấn công bởi lỗ hổng RCE không cần xác thực</title>
      <link>https://www.john-partners.us/hang-ngan-thiet-bi-juniper-de-bi-tan-cong-boi-lo-hong-rce-khong-can-xac-thuc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ước tính có khoảng 12.000 tường lửa Juniper SRX và bộ chuyển mạch EX dễ bị tấn công bởi lỗ hổng thực thi mã từ xa không dùng tệp mà kẻ tấn công có thể khai thác mà không cần xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 8, Juniper đã tiết lộ nhiều lỗ hổng “thao túng biến thể môi trường PHP” (CVE-2023-36844/CVE-2023-36845) và “Thiếu xác thực cho chức năng quan trọng” (CVE-2023-36846/CVE-2023-36847) chỉ có mức độ nghiêm trọng 'trung bình' là 5,3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khi kết hợp với nhau, các lỗ hổng này đã trở thành lỗ hổng thực thi mã từ xa nghiêm trọng với điểm 9,8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một báo cáo kỹ thuật sau đó, watchTowr Labs đã phát hành một PoC liên kết các lỗ hổng CVE-2023-36845 và CVE-2023-36846, cho phép các nhà nghiên cứu thực thi mã từ xa bằng cách tải hai tệp lên một thiết bị dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 18 tháng 9, nhà nghiên cứu lỗ hổng VulnCheck Jacob Baines đã phát hành một khai thác PoC khác chỉ sử dụng CVE-2023-36845, bỏ qua nhu cầu tải tệp lên trong khi vẫn thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong báo cáo của Baines nhà nghiên cứu đã chia sẻ một trình quét miễn phí trên GitHub để giúp xác định các hoạt động triển khai dễ bị tấn công, hiển thị hàng nghìn thiết bị dễ bị tấn công trên Internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của VulnCheck giải thích: “Trong blog này, chúng tôi đã trình bày cách CVE-2023-36845, một lỗ hổng được Juniper gắn cờ (flag) ở mức độ nghiêm trọng “Trung bình”, có thể được sử dụng để thực thi mã tùy ý từ xa mà không cần xác thực”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đã biến cách khai thác nhiều bước (nhưng rất tốt) thành một cách khai thác có thể được viết bằng lệnh cURL duy nhất và việc này dường như ảnh hưởng đến nhiều hệ thống (cũ) hơn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác động của vấn đề bảo mật được xác định là rất lớn và nghiêm trọng hơn nhiều so với mức xếp hạng CVSS "trung bình" của nó cho thấy và quản trị viên phải hành động ngay lập tức để khắc phục tình trạng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khai thác mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Baines cho biết anh đã mua tường lửa Juniper SRX210 cũ để thử nghiệm cách khai thác nhưng nhận thấy thiết bị của anh không có chức năng do_fileUpload() cần thiết để tải tệp lên thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này đã phá vỡ chuỗi khai thác của watchTowr một cách hiệu quả, khiến nhà nghiên cứu phải xem liệu có cách nào khác để thực thi mã từ xa hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Baines nhận thấy rằng bạn có thể bỏ qua nhu cầu tải hai tệp lên máy chủ mục tiêu bằng cách thao tác các biến môi trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Máy chủ web Appweb của tường lửa Juniper xử lý các yêu cầu HTTP của người dùng thông qua stdin khi chạy tập lệnh CGI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dựa trên điều này, kẻ tấn công có thể lừa hệ thống nhận dạng một "tệp" giả/dev/fd/0 và bằng cách điều chỉnh biến môi trường PHPRC và yêu cầu HTTP, chúng có thể hiển thị dữ liệu nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo, VulnCheck khai thác các tính năng 'auto_prepend_file' và 'allow_url_include' của PHP để chạy mã PHP tùy ý thông qua giao thức data:// mà không cần tải lên bất kỳ tệp nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều đó cho thấy mức độ nghiêm trọng của CVE-2023-36845 là 5,4, hiện nên được đánh giá lại ở điểm quan trọng cao hơn nhiều do khả năng thực thi mã từ xa mà không có bất kỳ sai sót nào khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707163950390_58099dfe38e965d6f626896816eaedc5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bằng chứng về khái niệm lệnh cURL (VulnCheck)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác động và rủi ro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng CVE-2023-36845 ảnh hưởng đến các phiên bản Junos OS sau trên EX Series và SRX Series:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tất cả các phiên bản trước 20.4R3-S8
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 21.1 21.1R1 và các phiên bản mới hơn
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 21.2 trước 21.2R3-S6
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 21.3 trước 21.3R3-S5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 21.4 trước 21.4R3-S5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 22.1 trước 22.1R3-S3
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 22.2 trước 22.2R3-S2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 22.3 trước 22.3R2-S2, 22.3R3
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phiên bản 22.4 trước 22.4R2-S1, 22.4R3
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp đã phát hành các bản cập nhật bảo mật nhằm giải quyết lỗ hổng này vào ngày 17 tháng 8 năm 2023. Tuy nhiên, mức độ nghiêm trọng thấp mà lỗ hổng nhận được đã không đưa ra cảnh báo đối với những người dùng bị ảnh hưởng, nhiều người trong số họ có thể đã chọn hoãn áp dụng lỗ hổng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quá trình quét mạng của VulnCheck cho thấy 14.951 Juniper có giao diện web hiển thị trên internet. Từ quy mô mẫu gồm 3.000 thiết bị, Baines nhận thấy rằng 79% dễ bị lỗ hổng RCE này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4707163928338_3dece9e04a872f3acd813deb1676dcd7.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kết quả quét Shodan (VulnCheck)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu tỷ lệ phần trăm đó được áp dụng cho tất cả các thiết bị bị lộ, VulnCheck có thể xem xét 11.800 thiết bị dễ bị tấn công trên Internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, báo cáo đề cập rằng Shadowserver và GreyNoise đã chứng kiến những kẻ tấn công thăm dò các điểm cuối của hệ điều hành Junos, vì vậy tin tặc đã khám phá cơ hội tận dụng CVE-2023-36845 trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, quản trị viên Juniper phải áp dụng các bản cập nhật này càng sớm càng tốt vì chúng có thể được sử dụng để giành quyền truy cập ban đầu vào mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-f07747fb.png" length="4201694" type="image/png" />
      <pubDate>Fri, 22 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hang-ngan-thiet-bi-juniper-de-bi-tan-cong-boi-lo-hong-rce-khong-can-xac-thuc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-f07747fb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-f07747fb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bumblebee malware returns in new attacks abusing WebDAV folders</title>
      <link>https://www.john-partners.us/bumblebee-malware-returns-in-new-attacks-abusing-webdav-folders</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware loader 'Bumblebee' has broken its two-month vacation with a new campaign that employs new distribution techniques that abuse 4shared WebDAV services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WebDAV (Web Distributed Authoring and Versioning) is an extension of the HTTP protocol that enables clients to perform remote authoring operations such as creating, accessing, updating, and deleting web server content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intel471's researchers report that Bumblebee's latest campaign, which started on September 7, 2023, abuses the 4shared WebDAV services to distribute the loader, accommodate the attack chain, and perform several post-infection actions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The abuse of the 4shared platform, a legitimate and well-known file-hosting services provider, helps Bumblebee operators evade blocklists and enjoy high infrastructure availability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the same time, the WebDAV protocol gives them multiple ways to bypass behavioral detection systems and the added advantage of streamlined distribution, easy payload switching, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spam emails
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The current Bumblebee campaign relies on malspam emails that pretend to be scans, invoices, and notifications to lure recipients into downloading malicious attachments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most attachments are Windows shortcut LNK files, but there are also some ZIP archives containing LNK files, likely a sign that the Bumblebee operators are experimenting to determine what works best.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4706853580920_b58b2e097b0b681463c9211ab7dfdac8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            File attachments observed in the campaign
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Intel471)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Opening the LNK file launches a series of commands on the victim's machine, starting with one to mount a WebDAV folder on a network drive using hardcoded credentials for a 4shared storage account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4Shared is a file-sharing site that allows users to store files in the cloud and access them over WebDAV, FTP, and SFTP. The service was previously listed in the US government's 2016 Notorious Markets report for the hosting of copyrighted content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Here, too, Intel471 spotted several variations of the command set, from mounting the file copies, extracting, and executing the files from the mounted drive, which is another indication of trial for optimization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4706853587491_ae54c776712e81733fc68e47fc52112b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious payloads hosted on 4shared
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Intel471)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intel471 reports seeing the threat actors experimenting with different methods for mounting file copies, extracting, and executing files from the mounted drive, indicating they are trying to optimize the attack chain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New Bumblebee
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The analysts have also spotted an updated version of the Bumblebee malware loader being used in this campaign, which has switched from using the WebSocket protocol to TCP for command and control server (C2) communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, the new loader has abandoned the use of hardcoded C2 addresses. It now uses a domain generation algorithm (DGA) to generate 100 domains on the ".life" top-level domain (TLD) space upon execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The domains are generated using a 64-bit static seed value, and Bumblebee connects to them by iterating through the created list until it finds one that resolves to an active C2 server IP address.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bumblebee has been previously associated with ransomware payload distribution, including Conti and Akira, so adopting a more efficient and elusive distribution channel is a worrying development.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, adopting DGA makes it harder to map Bumblebee's infrastructure, block its domains, and significantly disrupt its operations, adding additional complexity in implementing preventive action against the malware loader.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-87aa2975.png" length="4369226" type="image/png" />
      <pubDate>Thu, 21 Sep 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/bumblebee-malware-returns-in-new-attacks-abusing-webdav-folders</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-87aa2975.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-87aa2975.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại Bumblebee đã xuất hiện trở lại trong các cuộc tấn công mới lạm dụng các thư mục WebDAV</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-bumblebee-da-xuat-hien-tro-lai-trong-cac-cuoc-tan-cong-moi-lam-dung-cac-thu-muc-webdav</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trình tải phần mềm độc hại 'Bumblebee' đã xuất hiện trở lại sau hai tháng bằng một chiến dịch mới sử dụng các kỹ thuật phân phối mới lạm dụng các dịch vụ WebDAV 4shared.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WebDAV (Nhà phân phối và tạo phiên bản web) là phần mở rộng của giao thức HTTP cho phép khách hàng thực hiện các hoạt động soạn thảo từ xa như tạo, truy cập, cập nhật và xóa nội dung máy chủ web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của Intel471 cho biết rằng chiến dịch mới nhất của Bumblebee bắt đầu vào ngày 7 tháng 9 năm 2023, lạm dụng các dịch vụ WebDAV 4shared để phân phối trình tải, điều chỉnh chuỗi tấn công và thực hiện một số hành động sau lây nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc lạm dụng nền tảng 4shared, một nhà cung cấp dịch vụ lưu trữ tệp hợp pháp và nổi tiếng, giúp các nhà vận hành Bumblebee lẩn tránh danh sách chặn và sử dụng tính khả dụng của cơ sở hạ tầng cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đồng thời, giao thức WebDAV cung cấp cho chúng nhiều cách để vượt qua các hệ thống phát hiện hành vi và lợi thế bổ sung là phân phối hợp lý, chuyển đổi tải trọng dễ dàng, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Email rác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch Bumblebee hiện tại dựa vào các email malspam giả vờ quét, hóa đơn và thông báo để dụ người nhận tải xuống các tệp đính kèm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết các tệp đính kèm là tệp LNK lối tắt Windows, nhưng cũng có một số kho lưu trữ ZIP chứa tệp LNK, có thể là dấu hiệu cho thấy các nhà khai thác Bumblebee đang thử nghiệm để xác định xem tệp nào hoạt động tốt nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4706853580920_b58b2e097b0b681463c9211ab7dfdac8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tệp đính kèm được quan sát trong chiến dịch (Intel471)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc mở tệp LNK sẽ khởi chạy một loạt lệnh trên máy của nạn nhân, bắt đầu bằng lệnh gắn thư mục WebDAV vào ổ đĩa mạng bằng thông tin xác thực được mã hóa cứng cho tài khoản lưu trữ 4shared.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           4Shared là trang chia sẻ tệp cho phép người dùng lưu trữ tệp trên đám mây và truy cập chúng qua WebDAV, FTP và SFTP. Dịch vụ này trước đây đã được liệt kê trong báo cáo Thị trường khét tiếng năm 2016 của chính phủ Hoa Kỳ về việc lưu trữ nội dung có bản quyền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện Intel471 cũng phát hiện ra một số biến thể của bộ lệnh, từ việc gắn các bản sao tệp, giải nén và thực thi các tệp từ ổ đĩa được gắn, đây là một dấu hiệu khác của việc dùng thử để tối ưu hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4706853587491_ae54c776712e81733fc68e47fc52112b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Payload độc hại được lưu trữ trên 4shared (Intel471)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của Intel471 cho thấy các tác nhân đe dọa đang thử nghiệm các phương pháp khác nhau để gắn các bản sao tệp, giải nén và thực thi các tệp từ ổ đĩa được gắn, cho thấy chúng đang cố gắng tối ưu hóa chuỗi tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bumblebee mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích cũng đã phát hiện một phiên bản cập nhật của trình tải phần mềm độc hại Bumblebee đang được sử dụng trong chiến dịch này, phiên bản này đã chuyển từ sử dụng giao thức WebSocket sang TCP để liên lạc với máy chủ chỉ huy và kiểm soát (C2).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, trình tải mới đã bỏ việc sử dụng địa chỉ C2 được mã hóa cứng. Hiện tại, nó sử dụng thuật toán tạo miền (DGA) để tạo 100 miền trên không gian miền cấp cao nhất (TLD) ".life" khi thực thi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các miền được tạo bằng giá trị hạt giống tĩnh 64 bit và Bumblebee kết nối với chúng bằng cách lặp qua danh sách đã tạo cho đến khi tìm thấy một danh sách phân giải thành địa chỉ IP máy chủ C2 đang hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bumblebee trước đây được cho là có liên quan đến việc phân phối payload ransomware, bao gồm cả Conti và Akira, vì vậy việc chúng áp dụng một kênh hoạt động hiệu quả và khó nắm bắt hơn là một sự phát triển đáng lo ngại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, việc áp dụng DGA khiến việc lập bản đồ cơ sở hạ tầng của Bumblebee để chặn các miền của nó trở nên khó khăn hơn và làm gián đoạn đáng kể hoạt động của nó, đồng thời tăng thêm độ phức tạp trong việc triển khai hành động phòng ngừa chống lại trình tải phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-87aa2975.png" length="4369226" type="image/png" />
      <pubDate>Thu, 21 Sep 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-bumblebee-da-xuat-hien-tro-lai-trong-cac-cuoc-tan-cong-moi-lam-dung-cac-thu-muc-webdav</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-87aa2975.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-87aa2975.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TikTok flooded by 'Elon Musk' cryptocurrency giveaway scams</title>
      <link>https://www.john-partners.us/tiktok-flooded-by-elon-musk-cryptocurrency-giveaway-scams</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TikTok is flooded by a surge of fake cryptocurrency giveaways posted to the video-sharing platform, with almost all of the videos pretending to be themes based on Elon Musk, Tesla, or SpaceX.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors have created fake cryptocurrency giveaways on social media platforms like Instagram and Twitter for years. These scams pretend to be giveaways from celebrities, cryptocurrency exchanges, and, more commonly, impersonating Elon Musk or SpaceX.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The scammers set up hundreds of websites that pretend to be crypto exchanges or giveaway sites that prompt users to register an account to receive free cryptocurrency. However, as expected, these scams simply steal any deposited crypto, with the users receiving nothing in return.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While you would think that most people would see through these scams, they have been incredibly successful in the past, with scams stealing millions of dollars in cryptocurrency from unsuspecting social media users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TikTok invaded by cryptocurrency scams
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With TikTok's immense popularity, scammers are increasingly flooding the platform with fake cryptocurrency giveaways.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These videos are posted hourly and contain a deep fake video of Elon Musk being interviewed on Fox News or other networks, promoting a fake cryptocurrency giveaway.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some videos are a bit more amateurish, simply showing how to log in to a listed website and enter a promo code to receive free Bitcoin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715897595_c3245654f2de11d1e2c24ca9c68c0776.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypto scams on TikTok
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer tested one of the giveaways to see how it works and found that almost all utilize the same template, which pretends to be a crypto investment platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715897228_52932d155f819c2fa9a71db7af8ef172.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake crypto exchange template used in scams
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most of the videos use website domains that look slightly similar, such as bitoxies[.]com, moonexio[.]com, altgetxio[.]com, cratopex[.]com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To take part in the giveaway, users are prompted to register an account and enter a promo code shared in the TikTok video. Once they enter the code, the site will pretend to deposit Bitcoin into the user's wallet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, the scam site below pretended to deposit .34 Bitcoin into my wallet, worth approximately $9,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715890242_30d3a46c440e36656e51e5b8f62e197d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Promo code allegedly adding 0.34 BTC to a wallet
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, when attempting to withdraw the free Bitcoins, you must first activate your account by depositing .005 Bitcoins, worth approximately $132. As you will never receive any bitcoins from the site, the scammers generate their revenue by stealing these "activation" deposits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715878846_c905ddd808ffd845deca720aba10d51c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scam site requires .005 bitcoin deposit to activate the account
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To make matters worse, you will also be prompted to enter KYC information, which can collected by the threat actors to attempt to breach your other legitimate cryptocurrency accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As these scams have the potential to generate a large amount of revenue for threat actors, they will not be going away, and social media platforms will continue to be flooded with these fake giveaways.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These scams have gotten so profitable that the FTC released a report warning that $80 million has been lost to cryptocurrency investment scams since October 2020. More recently, the Better Business Bureau issued a warning last week about cryptocurrency scams on TikTok.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, it is essential to recognize that almost every crypto giveaway site is a scam, especially those claiming to be from Elon Musk, Tesla, SpaceX, Ark Invest, Gemini, and high-profile exchanges and celebrities that promise massive returns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you see emails, videos, tweets, or other messages on social media promoting these giveaways, remember that any cryptocurrency you send will just be stolen with nothing in return.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-0741be2b.png" length="3387337" type="image/png" />
      <pubDate>Wed, 20 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tiktok-flooded-by-elon-musk-cryptocurrency-giveaway-scams</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-0741be2b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-0741be2b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TikTok tràn ngập các quà tặng tiền điện tử giả mạo của 'Elon Musk'</title>
      <link>https://www.john-partners.us/tiktok-tran-ngap-cac-qua-tang-tien-dien-tu-gia-mao-cua-elon-musk</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TikTok tràn ngập các quà tặng tiền điện tử giả mạo được đăng lên nền tảng chia sẻ video mà hầu hết tất cả các video lừa đảo này có chủ đề dựa trên nền tảng Elon Musk, Tesla hoặc SpaceX.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đe dọa đã tạo ra các quà tặng tiền điện tử giả trên các nền tảng truyền thông xã hội như Instagram và Twitter trong nhiều năm. Những trò lừa đảo này giả vờ là quà tặng từ những người nổi tiếng, sàn giao dịch tiền điện tử và phổ biến hơn là mạo danh Elon Musk hoặc SpaceX.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ lừa đảo đã thiết lập hàng trăm trang web giả mạo là các trang web trao đổi tiền điện tử hoặc tặng quà để nhắc người dùng đăng ký tài khoản để nhận tiền điện tử miễn phí. Tuy nhiên, đúng như dự đoán, những trò gian lận này chỉ đơn giản là đánh cắp bất kỳ loại tiền điện tử nào được gửi mà người dùng không nhận được gì.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chúng ta có thể nghĩ rằng hầu hết mọi người sẽ nhìn thấu những trò lừa đảo này, nhưng chúng đã cực kỳ thành công trong quá khứ, với những vụ lừa đảo đánh cắp hàng triệu đô la tiền điện tử từ những người dùng mạng xã hội không nghi ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TikTok tràn ngập các vụ lừa đảo tiền điện tử
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Với mức độ phổ biến rộng rãi của TikTok, những kẻ lừa đảo đang ngày càng tràn ngập nền tảng này bằng các quà tặng tiền điện tử giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những video này được đăng hàng giờ và chứa một video giả mạo về việc Elon Musk đang được phỏng vấn trên Fox News hoặc các mạng khác, quảng cáo tặng quà tiền điện tử giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số video nghiệp dư hơn một chút, chỉ đơn giản hướng dẫn cách đăng nhập vào một trang web được liệt kê và nhập mã khuyến mãi để nhận Bitcoin miễn phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715897595_c3245654f2de11d1e2c24ca9c68c0776.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lừa đảo tiền điện tử trên TikTok
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã thử nghiệm một trong những quà tặng để xem nó hoạt động như thế nào và nhận thấy rằng hầu hết tất cả đều sử dụng cùng một mẫu, giả mạo là một nền tảng đầu tư tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715897228_52932d155f819c2fa9a71db7af8ef172.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mẫu trao đổi tiền điện tử giả mạo được sử dụng để lừa đảo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết các video sử dụng tên miền trang web trông hơi giống nhau, chẳng hạn như bitoxies[.]com, moonexio[.]com, altgetxio[.]com, cratopex[.]com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tham gia chương trình tặng quà, người dùng được nhắc đăng ký tài khoản và nhập mã khuyến mãi được chia sẻ trong video TikTok. Sau khi họ nhập mã, trang web sẽ giả gửi Bitcoin vào ví của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: trang web lừa đảo bên dưới đã giả gửi 0,34 Bitcoin vào ví của tôi, trị giá khoảng 9.000 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715890242_30d3a46c440e36656e51e5b8f62e197d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã khuyến mãi được cho là gửi thêm 0,34 BTC vào ví
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khi cố gắng rút Bitcoin miễn phí, trước tiên bạn phải kích hoạt tài khoản của mình bằng cách gửi 0,005 Bitcoin, trị giá khoảng 132 USD. Vì nạn nhân sẽ không bao giờ nhận được bất kỳ bitcoin nào từ trang web nên những kẻ lừa đảo tạo ra doanh thu bằng cách đánh cắp các khoản tiền gửi "kích hoạt" này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703715878846_c905ddd808ffd845deca720aba10d51c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web lừa đảo yêu cầu đặt cọc 0,005 bitcoin để kích hoạt tài khoản
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tệ hơn nữa, nạn nhân cũng sẽ được nhắc nhập thông tin KYC, thông tin này có thể bị các tác nhân đe dọa thu thập để cố gắng xâm phạm các tài khoản tiền điện tử hợp pháp khác của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì những trò lừa đảo này có khả năng tạo ra một lượng doanh thu lớn cho những kẻ đe dọa nên chúng sẽ không biến mất và các nền tảng truyền thông xã hội sẽ tiếp tục tràn ngập những quà tặng giả mạo này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những trò lừa đảo này đã kiếm được nhiều lợi nhuận đến mức FTC đã đưa ra một báo cáo cảnh báo rằng 80 triệu đô la đã bị mất vì các vụ lừa đảo đầu tư tiền điện tử kể từ tháng 10 năm 2020. Gần đây, Better Business Bureau đã đưa ra cảnh báo vào tuần trước về các trò lừa đảo tiền điện tử trên TikTok.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, điều cần thiết là phải nhận ra rằng hầu hết mọi trang web tặng quà tiền điện tử đều là lừa đảo, đặc biệt là những trang tự xưng là của Elon Musk, Tesla, SpaceX, Ark Invest, Gemini cũng như các sàn giao dịch nổi tiếng và những người nổi tiếng hứa hẹn mang lại lợi nhuận lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn thấy email, video, tweet hoặc tin nhắn khác trên mạng xã hội quảng cáo những quà tặng này, hãy nhớ rằng mọi loại tiền điện tử bạn gửi sẽ bị đánh cắp mà không nhận lại được gì.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-0741be2b.png" length="3387337" type="image/png" />
      <pubDate>Wed, 20 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tiktok-tran-ngap-cac-qua-tang-tien-dien-tu-gia-mao-cua-elon-musk</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-0741be2b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-0741be2b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BlackCat ransomware tấn công Azure Storage bằng bộ mã hóa Sphynx</title>
      <link>https://www.john-partners.us/blackcat-ransomware-tan-cong-azure-storage-bang-bo-ma-hoa-sphynx</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm ransomware BlackCat (ALPHV) hiện sử dụng các tài khoản Microsoft bị đánh cắp và bộ mã hóa Sphynx được phát hiện gần đây để mã hóa bộ lưu trữ đám mây Azure của mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi điều tra một cuộc tấn công gần đây, các thành viên trong đội ngũ ứng phó sự cố của Sophos X-Ops đã phát hiện ra rằng những kẻ tấn công đã sử dụng một biến thể Sphynx mới với sự hỗ trợ bổ sung để sử dụng thông tin xác thực tùy chỉnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi có được quyền truy cập vào tài khoản Sophos Central bằng Mật khẩu dùng một lần (OTP) bị đánh cắp, chúng đã vô hiệu hóa Tamper Protection và sửa đổi các chính sách bảo mật. Những hành động này có thể thực hiện được sau khi đánh cắp OTP từ kho LastPass của nạn nhân bằng tiện ích mở rộng LastPass Chrome.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, chúng mã hóa hệ thống của khách hàng Sophos và bộ lưu trữ đám mây Azure từ xa, đồng thời gắn phần mở rộng .zk09cvt vào tất cả các tệp bị khóa. Những kẻ khai thác ransomware có thể mã hóa thành công tổng cộng 39 tài khoản Azure Storage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Băng đảng này xâm nhập vào cổng Azure của nạn nhân bằng cách sử dụng khóa Azure bị đánh cắp để cung cấp quyền truy cập vào các tài khoản lưu trữ được nhắm mục tiêu. Các khóa được sử dụng trong cuộc tấn công đã được đưa vào mã nhị phân của ransomware sau khi được mã hóa bằng Base64.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công cũng sử dụng nhiều công cụ Quản lý và Giám sát Từ xa (RMM) như AnyDesk, Splashtop và Atera trong suốt cuộc xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sophos đã phát hiện ra biến thể Sphynx vào tháng 3 năm 2023 trong một cuộc điều tra về một vụ vi phạm dữ liệu có điểm tương đồng với một cuộc tấn công khác được mô tả trong báo cáo IBM-Xforce xuất bản vào tháng 5 (công cụ ExMatter được sử dụng để trích xuất dữ liệu bị đánh cắp trong cả hai trường hợp).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng trước, Microsoft cũng phát hiện ra rằng bộ mã hóa Sphynx mới đang nhúng công cụ hack Remcom và khung mạng Impacket để chuyển động bên qua các mạng bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703635911670_d22384717db6210e160d4b43a46e7305.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mẫu ghi chú tiền chuộc BlackCat
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Là một hoạt động ransomware xuất hiện vào tháng 11 năm 2021, BlackCat/ALPHV bị nghi ngờ là một thương hiệu được đổi tên thành DarkSide/BlackMatter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban đầu được biết đến với cái tên DarkSide, nhóm này đã thu hút sự chú ý toàn cầu sau khi xâm phạm Colonial Pipeline ngay lập tức thu hút sự giám sát từ các cơ quan thực thi pháp luật quốc tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù chúng đã đổi tên thành BlackMatter vào tháng 7 năm 2021, nhưng hoạt động đã bị dừng đột ngột vào tháng 11 khi chính quyền tịch thu máy chủ của chúng và công ty bảo mật Emsisoft đã phát triển một công cụ giải mã khai thác lỗ hổng trong ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Băng đảng này liên tục được cảnh báo là một trong những nhóm ransomware tinh vi và nổi tiếng nhất nhắm vào các doanh nghiệp trên quy mô toàn cầu, liên tục điều chỉnh và cải tiến các chiến thuật của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: trong một phương pháp tống tiền mới vào mùa hè năm ngoái, nhóm ransomware đã sử dụng một trang web chuyên dụng để rò rỉ dữ liệu bị đánh cắp của một nạn nhân cụ thể, cung cấp cho khách hàng và nhân viên của nạn nhân phương tiện để xác định xem dữ liệu của họ có bị lộ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần đây hơn, BlackCat đã giới thiệu API rò rỉ dữ liệu vào tháng 7 được thiết kế để hợp lý hóa việc phổ biến dữ liệu bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuần trước, một trong những thành viên của băng đảng (được theo dõi là Scattered Spider) đã tuyên bố tấn công vào MGM Resorts, cho biết chúng đã mã hóa hơn 100 phần mềm ảo hóa ESXi sau khi công ty này phá bỏ cơ sở hạ tầng nội bộ và từ chối thương lượng thanh toán tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng 4 năm ngoái, FBI đã đưa ra cảnh báo nhấn mạnh rằng nhóm này đứng đằng sau vụ đột nhập thành công của hơn 60 thực thể trên toàn thế giới trong khoảng thời gian từ tháng 11 năm 2021 đến tháng 3 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-d7b4c94f.png" length="5081889" type="image/png" />
      <pubDate>Tue, 19 Sep 2023 10:40:54 GMT</pubDate>
      <guid>https://www.john-partners.us/blackcat-ransomware-tan-cong-azure-storage-bang-bo-ma-hoa-sphynx</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-d7b4c94f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-d7b4c94f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BlackCat ransomware hits Azure Storage with Sphynx encryptor</title>
      <link>https://www.john-partners.us/blackcat-ransomware-hits-azure-storage-with-sphynx-encryptor</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The BlackCat (ALPHV) ransomware gang now uses stolen Microsoft accounts and the recently spotted Sphynx encryptor to encrypt targets' Azure cloud storage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While investigating a recent breach, Sophos X-Ops incident responders discovered that the attackers used a new Sphynx variant with added support for using custom credentials. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After gaining access to the Sophos Central account using a stolen One-Time Password (OTP), they disabled Tamper Protection and modified the security policies. These actions were possible after stealing the OTP from the victim's LastPass vault using the LastPass Chrome extension.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Subsequently, they encrypted the Sophos customer's systems and remote Azure cloud storage and appended the .zk09cvt extension to all locked files. In total, the ransomware operators could encrypt 39 Azure Storage accounts successfully.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They infiltrated the victim's Azure portal using a stolen Azure key that provided them access to the targeted storage accounts. The keys used in the attack were injected within the ransomware binary after being encoded using Base64.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers also used multiple Remote Monitoring and Management (RMM) tools like AnyDesk, Splashtop, and Atera throughout the intrusion. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sophos discovered the Sphynx variant in March 2023 during an investigation into a data breach that shared similarities with another attack described in an IBM-Xforce report published in May (the ExMatter tool was used to extract the stolen data in both instances).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft also found last month that the new Sphynx encryptor is embedding the Remcom hacking tool and the Impacket networking framework for lateral movement across compromised networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4703635911670_d22384717db6210e160d4b43a46e7305.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackCat ransom note sample
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​As a ransomware operation that emerged in November 2021, BlackCat/ALPHV is suspected to be a DarkSide/BlackMatter rebrand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Known initially as DarkSide, this group garnered global attention after breaching Colonial Pipeline, drawing immediate scrutiny from international law enforcement agencies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although they rebranded as BlackMatter in July 2021, operations were abruptly halted in November when authorities seized their servers and security firm Emsisoft developed a decryption tool exploiting a vulnerability in the ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This gang has consistently been recognized as one of the most sophisticated and high-profile ransomware outfits that targets enterprises on a global scale, continuously adapting and refining its tactics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, in a new extortion approach last summer, the ransomware gang used a dedicated clear web website to leak the stolen data of a specific victim, providing the victim's customers and employees with the means to determine whether their data had been exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More recently, BlackCat introduced a data leak API in July designed to streamline the dissemination of stolen data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, one of the gang's affiliates gang (tracked as Scattered Spider) claimed the attack on MGM Resorts, saying they encrypted over 100 ESXi hypervisors after the company took down its internal infrastructure and refused to negotiate a ransom payment. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last April, the FBI issued a warning highlighting that the group was behind the successful breaches of more than 60 entities worldwide between November 2021 and March 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-d7b4c94f.png" length="5081889" type="image/png" />
      <pubDate>Tue, 19 Sep 2023 10:31:38 GMT</pubDate>
      <guid>https://www.john-partners.us/blackcat-ransomware-hits-azure-storage-with-sphynx-encryptor</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-d7b4c94f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-d7b4c94f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Auckland transport authority hit by suspected ransomware attack</title>
      <link>https://www.john-partners.us/auckland-transport-authority-hit-by-suspected-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Auckland Transport (AT) transportation authority in New Zealand is dealing with a widespread outage caused by a cyber incident, impacting a wide range of customer services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AT is the government-owned regional transportation authority in the Auckland region, responsible for public transport through ferries, busses, and trains and for designing and building roads and other infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has announced on September 14th that it's experiencing issues with its HOP services (integrated ticketing and fares system) as a cyber incident has impacted parts of its network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The issue is impacting top-ups and other HOP card services. Our staff and operators will ensure you are still able to travel, even if your HOP card is unable to be topped-up." - AT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the latest update published earlier on September 14th, the following AT services have been impacted as a result of the attack:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Online top-ups, as well as other AT HOP services using MyAT HOP on the AT website.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Existing auto top-ups work, but there's a delay in the payment processing.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ticket and top-up machines are only accepting cash payments.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transactions using Eftpos/credit cards are unavailable. Some machines may not be working.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            AT customer service centers will have limited functionality and may only be able to accept cash payments.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            HOP retailers cannot top up HOP cards or process other AT HOP services like loading concessions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a statement given to local media outlet NZ Herald, a spokesperson for AT stated that they have indications they were targeted by ransomware but noted that investigations are still ongoing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The same source stated that there will be leniency for passengers with empty HOP cards, and traveling using AT's busses, ferries, and trains should continue unaffected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696728167864_3abfbda9cc1da6d2a206518dcfe12c07+%281%29.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AT's website and HOP services might return to normal operations early this week, so patience is recommended as the organization gradually restores the affected systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Given that ransomware attacks typically also involve data exfiltration to be used in double-extortion, there's concern that AT customers might have had their sensitive details exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regarding this scenario, AT mentions, "At this point in time, we believe the incident is isolated to one part of our system and that no personal or financial data has been accessed."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No major ransomware groups have yet assumed responsibility for the attack on AT's systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-e77d9a49.png" length="4344616" type="image/png" />
      <pubDate>Mon, 18 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/auckland-transport-authority-hit-by-suspected-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-e77d9a49.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-e77d9a49.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cơ quan vận tải Auckland bị nghi ngờ bị tấn công ransomware</title>
      <link>https://www.john-partners.us/co-quan-van-tai-auckland-bi-nghi-ngo-bi-tan-cong-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan vận tải Auckland Transport (AT) ở New Zealand đang giải quyết tình trạng ngừng hoạt động trên diện rộng do sự cố mạng gây ra, ảnh hưởng đến nhiều dịch vụ khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AT là cơ quan vận tải khu vực thuộc sở hữu của Chính phủ ở khu vực Auckland, chịu trách nhiệm về giao thông công cộng thông qua phà, xe buýt và xe lửa cũng như thiết kế và xây dựng đường sá cũng như cơ sở hạ tầng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 14 tháng 9, công ty đã thông báo rằng họ đang gặp sự cố với các dịch vụ HOP (hệ thống bán vé và giá vé tích hợp) do một sự cố mạng đã ảnh hưởng đến các bộ phận trong mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Vấn đề này đang ảnh hưởng đến việc nạp tiền và các dịch vụ thẻ HOP khác. Nhân viên và nhà điều hành của chúng tôi sẽ đảm bảo bạn vẫn có thể đi du lịch, ngay cả khi thẻ HOP của bạn không thể nạp tiền." - AT cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo bản cập nhật mới nhất ngày 14 tháng 9, các dịch vụ AT sau đã bị ảnh hưởng do cuộc tấn công:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nạp tiền trực tuyến cũng như các dịch vụ AT HOP khác sử dụng MyAT HOP trên trang web AT.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tính năng tự động nạp tiền hiện có hoạt động nhưng quá trình xử lý thanh toán bị chậm trễ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Máy bán vé và nạp tiền chỉ chấp nhận thanh toán bằng tiền mặt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giao dịch sử dụng Eftpos/thẻ tín dụng không khả dụng. Một số máy có thể không hoạt động.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các trung tâm dịch vụ khách hàng của AT sẽ có chức năng hạn chế và chỉ có thể chấp nhận thanh toán bằng tiền mặt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các nhà bán lẻ HOP không thể nạp tiền vào thẻ HOP hoặc xử lý các dịch vụ AT HOP khác như nạp ưu đãi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo trên hãng truyền thông địa phương NZ Herald, người phát ngôn của AT cho biết họ phát hiện dấu hiệu cho thấy đã bị ransomware nhắm tới và họ đang tiến hành các cuộc điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn tin tương tự cho biết AT vẫn sẽ đối xử bình thường với những hành khách có thẻ HOP trống và việc di chuyển bằng xe buýt, phà và xe lửa của AT sẽ tiếp tục không bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696728167864_3abfbda9cc1da6d2a206518dcfe12c07+%281%29.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trang web của AT và các dịch vụ HOP có thể trở lại hoạt động bình thường vào đầu tuần này, vì vậy AT khuyên hành khách nên kiên nhẫn khi tổ chức dần dần khôi phục các hệ thống bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do các cuộc tấn công bằng ransomware thường liên quan đến việc lấy cắp dữ liệu để sử dụng cho mục đích tống tiền kép, nên có lo ngại rằng khách hàng của AT có thể đã bị lộ thông tin nhạy cảm của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về tình huống này, AT đề cập: "Tại thời điểm này, chúng tôi tin rằng sự cố chỉ xảy ra ở một phần hệ thống của chúng tôi và không có dữ liệu cá nhân hoặc tài chính nào bị truy cập."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện chưa có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công vào hệ thống của AT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-e77d9a49.png" length="4344616" type="image/png" />
      <pubDate>Mon, 18 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/co-quan-van-tai-auckland-bi-nghi-ngo-bi-tan-cong-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-e77d9a49.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-e77d9a49.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công WiKI-Eve mới có thể đánh cắp mật khẩu chứa chữ số qua WiFi</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-wiki-eve-moi-co-the-danh-cap-mat-khau-chua-chu-so-qua-wifi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cuộc tấn công mới có tên là 'WiKI-Eve' có thể chặn việc truyền văn bản của điện thoại thông minh được kết nối với bộ định tuyến WiFi hiện đại, từ đó suy ra các tổ hợp phím số riêng lẻ với tỷ lệ chính xác lên tới 90%, cho phép đánh cắp mật khẩu chứa chữ số.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WiKI-Eve khai thác BFI (thông tin phản hồi dạng chùm), một tính năng được giới thiệu vào năm 2013 với WiFi 5 (802.11ac), cho phép các thiết bị gửi phản hồi về vị trí của chúng tới các bộ định tuyến để bộ định tuyến có thể truyền tín hiệu chính xác hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề của BFI là việc trao đổi thông tin chứa dữ liệu ở dạng văn bản rõ ràng, nghĩa là dữ liệu này có thể bị chặn và dễ dàng sử dụng mà không cần phải hack phần cứng hoặc bẻ khóa mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399833189_e5e8d2cf921132c5380940e9a88a1bf0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tổng quan về cuộc tấn công WiKI-Eve
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng bảo mật này được phát hiện bởi một nhóm các nhà nghiên cứu đại học ở Trung Quốc và Singapore. Họ đã thử nghiệm khả năng truy xuất các bí mật tiềm ẩn từ những đường truyền này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm này nhận thấy rằng việc xác định các lần nhấn phím số là khá dễ dàng trong 90% thời gian, giải mã mật khẩu số gồm 6 chữ số với độ chính xác 85% và tìm ra mật khẩu ứng dụng phức tạp với độ chính xác khoảng 66%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù cuộc tấn công này chỉ hoạt động với mật khẩu chứa chữ số, nhưng một nghiên cứu của NordPass cho thấy 16/20 mật khẩu hàng đầu chỉ sử dụng chữ số.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công WiKI-Eve
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công WiKI-Eve được thiết kế để chặn tín hiệu WiFi trong quá trình nhập mật khẩu, do đó đây là cuộc tấn công có thời gian thực phải được thực hiện trong khi mục tiêu chủ động sử dụng điện thoại thông minh của họ và cố gắng truy cập vào một ứng dụng cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399834903_53c5d411d76e32f06e014e4decb9b6ea.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chuyển động ngón tay và TAP tạo ra các biến thể tín hiệu BFI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công phải xác định mục tiêu bằng cách sử dụng dấu hiệu nhận dạng trên mạng, chẳng hạn như địa chỉ MAC, do đó cần phải có một số công việc chuẩn bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trên thực tế, Eve có thể thu được thông tin này trước bằng cách tiến hành giám sát lưu lượng và hình ảnh đồng thời: mối tương quan giữa lưu lượng mạng bắt nguồn từ nhiều địa chỉ MAC khác nhau với hành vi của người dùng sẽ cho phép Eve liên kết thiết bị vật lý của Bob với lưu lượng kỹ thuật số, từ đó xác định địa chỉ MAC của Bob," các nhà nghiên cứu giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong giai đoạn chính của cuộc tấn công, chuỗi thời gian BFI của nạn nhân trong quá trình nhập mật khẩu bị kẻ tấn công nắm bắt bằng công cụ giám sát lưu lượng như Wireshark.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mỗi lần người dùng nhấn một phím sẽ tác động đến ăng-ten WiFi phía sau màn hình, tạo ra tín hiệu WiFi riêng biệt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mặc dù chúng chỉ chiếm một phần CSI đường xuống liên quan đến phía AP, nhưng thực tế là việc nhập trên màn hình tác động trực tiếp đến ăng-ten Wi-Fi (do đó là các kênh) ngay phía sau màn hình (xem Hình 1) cho phép BFI chứa đủ thông tin về tổ hợp phím", tờ báo viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, bài báo nhấn mạnh rằng chuỗi BFI được ghi lại có thể làm ảnh hưởng ranh giới giữa các lần nhấn phím, vì vậy họ đã phát triển một thuật toán phân tích cú pháp và khôi phục dữ liệu có thể sử dụng được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399823404_a1dadd9085746f91f6e4b8ef00b67f35.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mô hình Mạng Nơ Ron nhân tạo (Neural Network) để phân tích dữ liệu đã thu thập được
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (arxiv.org)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giải quyết thách thức trong việc lọc ra các yếu tố ảnh hưởng đến kết quả, như kiểu gõ, tốc độ gõ, số lần nhấn phím liền kề, v.v., các nhà nghiên cứu sử dụng máy học có tên là "Mạng Nơ Ron nhân tạo (Neural Network) chuyển đổi 1-D".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống được cài đặt để nhận dạng các lần nhấn phím một cách nhất quán bất kể kiểu gõ nào thông qua khái niệm "điều chỉnh miền", bao gồm trình trích xuất tính năng, trình phân loại tổ hợp phím và trình phân biệt miền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399823408_262451226fe8a4ef142a9ce5ea4cee56.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đào tạo khung ML cho WiKI-Eve
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (arxiv.org)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, "Gradient Reversal Layer" (GRL) được áp dụng để loại bỏ các tính năng dành riêng cho miền, giúp tìm hiểu các cách biểu diễn tổ hợp phím nhất quán trên các miền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399821874_b4e7c95e9a2edd9a5d88b98796692c31.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các bước tấn công WiKI-Eve
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kết quả tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu đã thử nghiệm WiKI-Eve bằng máy tính xách tay và WireShark nhưng cũng chỉ ra rằng điện thoại thông minh cũng có thể được sử dụng làm thiết bị tấn công, mặc dù nó có thể bị hạn chế hơn về số lượng giao thức WiFi được hỗ trợ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu thu thập được phân tích bằng Matlab và Python, đồng thời các tham số phân đoạn được đặt thành các giá trị hiển thị để tạo ra kết quả tốt nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai mươi người tham gia được kết nối với cùng một điểm truy cập WiFi đã sử dụng các mẫu điện thoại khác nhau. Họ đã nhập nhiều mật khẩu khác nhau bằng cách sử dụng kết hợp các ứng dụng đang hoạt động trong nền và tốc độ gõ khác nhau trong khi các phép đo được thực hiện từ sáu vị trí khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thử nghiệm cho thấy độ chính xác phân loại tổ hợp phím của WiKI-Eve vẫn ổn định ở mức 88,9% khi sử dụng thuật toán khôi phục thưa (sparse recovery) và độ thích ứng miền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399799144_598226c758fe402ce08570644ffd260c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Độ chính xác tổng thể của WiKI-Eve so với các mô hình nhắm mục tiêu CSI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với mật khẩu số có sáu chữ số, WiKI-Eve có thể suy ra chúng với tỷ lệ thành công 85% sau chưa đầy một trăm lần thử, duy trì ổn định trên 75% trong tất cả các môi trường được thử nghiệm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khoảng cách giữa kẻ tấn công và điểm truy cập là rất quan trọng đối với hiệu suất này. Việc tăng khoảng cách đó từ 1m lên 10m khiến tỷ lệ dự đoán thành công giảm 23%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399793633_087822d4d59947c71219273375a73fac.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ảnh hưởng của khoảng cách đến hiệu suất dự đoán
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cũng đã thử nghiệm lấy mật khẩu người dùng cho WeChat Pay, mô phỏng một kịch bản tấn công thực tế và nhận thấy rằng WiKI-Eve đã suy ra mật khẩu chính xác với tỷ lệ 65,8%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mô hình đã dự đoán một cách nhất quán mật khẩu chính xác trong số 5 lần đoán cao nhất trong hơn 50% trong số 50 thử nghiệm được thực hiện. Điều này có nghĩa là kẻ tấn công có 50% cơ hội giành được quyền truy cập trước khi đạt ngưỡng bảo mật sau 5 lần thử mật khẩu sai, sau đó ứng dụng sẽ khóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399799194_a90ccf5aa9d207cc15c77b4f6bb7b36b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tấn công vào mật khẩu WeChat
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tóm lại, bài viết cho thấy kẻ thù có thể suy ra bí mật mà không cần hack các điểm truy cập và chỉ cần sử dụng các công cụ giám sát lưu lượng mạng và khung học máy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này yêu cầu tăng cường bảo mật trong các điểm truy cập WiFi và ứng dụng điện thoại thông minh, chẳng hạn như khả năng ngẫu nhiên hóa bàn phím, mã hóa lưu lượng dữ liệu, làm xáo trộn tín hiệu, xáo trộn CSI, xáo trộn kênh WiFi, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5e282d78.png" length="4278412" type="image/png" />
      <pubDate>Fri, 15 Sep 2023 12:28:57 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-wiki-eve-moi-co-the-danh-cap-mat-khau-chua-chu-so-qua-wifi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5e282d78.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5e282d78.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New WiKI-Eve attack can steal numerical passwords over WiFi</title>
      <link>https://www.john-partners.us/new-wiki-eve-attack-can-steal-numerical-passwords-over-wifi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new attack dubbed 'WiKI-Eve' can intercept the cleartext transmissions of smartphones connected to modern WiFi routers and deduce individual numeric keystrokes at an accuracy rate of up to 90%, allowing numerical passwords to be stolen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WiKI-Eve exploits BFI (beamforming feedback information), a feature introduced in 2013 with WiFi 5 (802.11ac), which allows devices to send feedback about their position to routers so the latter can direct their signal more accurately.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The problem with BFI is that the information exchange contains data in cleartext form, meaning that this data can be intercepted and readily used without requiring hardware hacking or cracking an encryption key.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399833189_e5e8d2cf921132c5380940e9a88a1bf0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Overview of the WiKI-Eve attack
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This security gap was discovered by a team of university researchers in China and Singapore, who tested the retrieval of potential secrets from these transmissions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The team found that it's reasonably easy to identify numeric keystrokes 90% of the time, decipher 6-digit numerical passwords with an accuracy of 85%, and work out complex app passwords at an accuracy of roughly 66%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While this attack only works on numerical passwords, a study by NordPass showed that 16 out of 20 of the top passwords only used digits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The WiKI-Eve attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The WiKI-Eve attack is designed to intercept WiFi signals during password entry, so it's a real-time attack that must be carried out while the target actively uses their smartphone and attempts to access a specific application.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399834903_53c5d411d76e32f06e014e4decb9b6ea.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finger movement and taps creating BFI signal variations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker must identify the target using an identity indicator on the network, like a MAC address, so some preparatory work is required.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In reality, Eve can acquire this information beforehand by conducting visual and traffic monitoring concurrently: correlating network traffic originating from various MAC addresses with users’ behaviors should allow Eve to link Bob’s physical device to his digital traffic, thereby identifying Bob’s MAC address," explains the researchers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the main phase of the attack, the victim's BFI time series during password entry is captured by the attacker using a traffic monitoring tool like Wireshark.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Each time the user presses a key, it impacts the WiFi antennas behind the screen, causing a distinct WiFi signal to be generated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Though they only account for part of the downlink CSIs concerning the AP side, the fact that on-screen typing directly impacts the Wi-Fi antennas (hence channels) right behind the screen (see Figure 1) allows BFIs to contain sufficient information about keystrokes," reads the paper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the paper emphasizes that the recorded BFI series might blur boundaries between keystrokes, so they developed an algorithm for parsing and restoring usable data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399823404_a1dadd9085746f91f6e4b8ef00b67f35.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neural model to parse captured data
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To tackle the challenge of filtering out factors that interfere with the results, like typing style, typing speed, adjacent keystrokes, etc. the researchers use machine learning called "1-D Convolutional Neural Network."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The system is trained to consistently recognize keystrokes regardless of typing styles through the concept of "domain adaptation," which comprises a feature extractor, a keystroke classifier, and a domain discriminator.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399823408_262451226fe8a4ef142a9ce5ea4cee56.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Training of ML framework for WiKI-Eve
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, a "Gradient Reversal Layer" (GRL) is applied to suppress domain-specific features, helping the model learn consistent keystroke representations across domains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399821874_b4e7c95e9a2edd9a5d88b98796692c31.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WiKI-Eve attack steps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack results
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers experimented with WiKI-Eve using a laptop and WireShark but also pointed out that a smartphone can also be used as an attacking device, although it might be more limited in the number of supported WiFi protocols.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The captured data was analyzed using Matlab and Python, and the segmentation parameters were set to values shown to produce the best results.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twenty participants connected to the same WiFi access point used different phone models. They typed various passwords using a mix of active background apps and varying typing speeds while measurements were taken from six different locations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The experiments showed that WiKI-Eve's keystroke classification accuracy remains stable at 88.9% when sparse recovery algorithm and domain adaptation are used.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399799144_598226c758fe402ce08570644ffd260c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Overall accuracy of WiKI-Eve compared to CSI-targeting models
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For six-digit numerical passwords, WiKI-Eve could infer them with an 85% success rate in under a hundred attempts, remaining consistently above 75% in all tested environments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the distance between the attacker and the access point is crucial to this performance. Increasing that distance from 1m to 10m resulted in a 23% successful guess rate drop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399793633_087822d4d59947c71219273375a73fac.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Effect of distance in guessing performance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers also experimented with retrieving user passwords for WeChat Pay, emulating a realistic attack scenario, and found that WiKI-Eve deduced the passwords correctly at a rate of 65.8%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The model consistently predicted the correct password within its top 5 guesses in over 50% of the 50 tests conducted. This means an attacker has a 50% chance of gaining access before hitting the security threshold of five incorrect password attempts, after which the app locks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4696399799194_a90ccf5aa9d207cc15c77b4f6bb7b36b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack on WeChat password
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In conclusion, the paper shows that adversaries can deduce secrets without hacking access points and by simply using network traffic monitoring tools and machine learning frameworks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This calls for heightened security in WiFi access points and smartphone apps, like potentially keyboard randomization, encryption of data traffic, signal obfuscation, CSI scrambling, WiFi channel scrambling, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5e282d78.png" length="4278412" type="image/png" />
      <pubDate>Fri, 15 Sep 2023 12:18:23 GMT</pubDate>
      <guid>https://www.john-partners.us/new-wiki-eve-attack-can-steal-numerical-passwords-over-wifi</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5e282d78.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5e282d78.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft sẽ chặn trình điều khiển máy in của bên thứ 3 trong Windows Update</title>
      <link>https://www.john-partners.us/microsoft-se-chan-trinh-dieu-khien-may-in-cua-ben-thu-3-trong-windows-update</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft sẽ chặn trình điều khiển máy in của bên thứ ba trong Windows Update, đây là một phần trong kế hoạch thay đổi dần dần và đáng kể trong chiến lược trình điều khiển máy in của mình trong 4 năm tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft cho biết: “Với việc phát hành Windows 10 21H2, Windows cung cấp hỗ trợ hộp thư đến cho các thiết bị máy in tương thích Mopria qua mạng và giao diện USB thông qua Microsoft IPP Class Driver”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này loại bỏ nhu cầu các nhà sản xuất thiết bị in phải cung cấp trình cài đặt, trình điều khiển, tiện ích của riêng họ, v.v."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Johnathan Norman, giám đốc kỹ sư chính của Microsoft Offensive Research &amp;amp; Security Engineering (MORSE), Microsoft  sẽ triển khai chế độ in mặc định mới để vô hiệu hóa trình điều khiển của bên thứ ba cho mục đích in ấn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Động thái này nhằm mục đích tăng cường bảo mật tổng thể của hệ sinh thái Windows vì các lỗi bảo mật của trình điều khiển máy in ảnh hưởng đến hàng trăm kiểu máy thường không được chú ý trong nhiều năm, khiến người dùng gặp rủi ro bảo mật đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Norman cho biết: "Chúng tôi đang thực hiện một số thay đổi lớn đối với Print in Windows. Đây là bước đầu tiên hướng tới một hệ thống in hiện đại và an toàn hơn".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Norman nói thêm trong một chú thích của Mastodon: “Trong tương lai gần, Windows sẽ mặc định chuyển sang chế độ in mới vô hiệu hóa trình điều khiển In của bên thứ 3”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4689444350004_78646aab03dededb42abddcbfc887610.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Bắt đầu từ năm 2025, Microsoft sẽ ngừng nhận trình điều khiển gửi từ các nhà cung cấp máy in và sẽ không có trình điều khiển máy in mới nào của bên thứ ba được xuất bản lên Windows Update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một năm sau đó tức năm 2026, Microsoft sẽ sửa đổi thứ tự trình điều khiển máy in để ưu tiên các trình điều khiển Lớp Giao thức In Internet (IPP) Windows nội bộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các bản cập nhật trình điều khiển máy in của bên thứ ba sẽ không còn được sử dụng trong Windows Update trừ khi chúng cung cấp các bản sửa lỗi bảo mật, bắt đầu từ năm 2027.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau thời điểm này, Windows vẫn sẽ cho phép người dùng cài đặt trình điều khiển máy in do nhà cung cấp cung cấp dưới dạng gói cài đặt độc lập thông qua trang web của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các trình điều khiển do nhà cung cấp máy in phát hành sẽ vẫn hoạt động và có thể được cài đặt trên tất cả các phiên bản Windows ngay cả sau khi trình điều khiển máy in của bên thứ ba kết thúc dịch vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft giải thích: “Trình điều khiển máy in của bên thứ ba hiện có có thể được cài đặt từ Windows Update hoặc người dùng có thể cài đặt trình điều khiển máy in bằng cách sử dụng chương trình cài đặt do nhà sản xuất thiết bị in cung cấp”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tuy nhiên, vào năm 2025, các trình điều khiển máy in mới sẽ không còn được xuất bản lên Windows Update nữa. Các nhà sản xuất và nhà cung cấp phần mềm độc lập sẽ cần cung cấp cho khách hàng một phương tiện thay thế để tải xuống và cài đặt các trình điều khiển máy in đó."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft sẽ tiếp tục phát hành các bản vá bảo mật cho trình điều khiển máy in cũ miễn là các phiên bản Windows tương ứng vẫn nằm trong Quy trình Hỗ trợ của Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f2cfccd.png" length="1671956" type="image/png" />
      <pubDate>Fri, 15 Sep 2023 11:27:38 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-se-chan-trinh-dieu-khien-may-in-cua-ben-thu-3-trong-windows-update</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f2cfccd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f2cfccd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft will block 3rd-party printer drivers in Windows Update</title>
      <link>https://www.john-partners.us/microsoft-will-block-3rd-party-printer-drivers-in-windows-update</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft will block third-party printer driver delivery in Windows Update as part of a substantial and gradual shift in its printer driver strategy over the next 4 years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "With the release of Windows 10 21H2, Windows offers inbox support for Mopria compliant printer devices over network and USB interfaces via the Microsoft IPP Class Driver," Microsoft says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This removes the need for print device manufacturers to provide their own installers, drivers, utilities, and so on."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Johnathan Norman, Microsoft Offensive Research &amp;amp; Security Engineering (MORSE) principal engineer manager, the company will implement a new default print mode to disable third-party drivers for printing purposes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This move aims to bolster the overall security of the Windows ecosystem since printer driver security flaws impacting hundreds of models have often remained unnoticed for years on end, exposing users to significant security risks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are making some big changes to Print in Windows. This is the first step towards a more secure and modern print system," Norman tweeted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In the near future Windows will default to a new print mode that disable 3rd party drivers for Printing," Norman added in a Mastodon toot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4689444350004_78646aab03dededb42abddcbfc887610.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starting in 2025, Microsoft will stop accepting driver submissions from printer vendors, and no new third-party printer drivers will be published to Windows Update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One year later, in 2026, the company will modify the printer driver ranking to prioritize in-house Windows Internet Printing Protocol (IPP) Class drivers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Third-party printer driver updates will no longer be delivered via Windows Update unless they provide security fixes, beginning with 2027.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Past this point, Windows will still allow users to install printer drivers provided by vendors as standalone installation packages through their websites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All drivers released by printer vendors will still work and can be installed on all Windows versions even after third-party printer drivers reach the end of servicing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Existing third-party printer drivers can be installed from Windows Update or users can install printer drivers by using a print device manufacturer-provided installation program," Microsoft explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "However, in 2025 new printer drivers will no longer be published to Windows Update. Manufacturers and independent software vendors will need to provide customers with an alternative means to download and install those printer drivers."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft will keep issuing security patches for legacy printer drivers as long as the respective Windows versions are within their Microsoft Support Lifecycles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f2cfccd.png" length="1671956" type="image/png" />
      <pubDate>Fri, 15 Sep 2023 11:24:37 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-will-block-3rd-party-printer-drivers-in-windows-update</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f2cfccd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f2cfccd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MGM Resorts shuts down IT systems after cyberattack</title>
      <link>https://www.john-partners.us/mgm-resorts-shuts-down-it-systems-after-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Resorts International disclosed on September 11th that it is dealing with a cybersecurity issue that impacted some of its systems, including its main website, online reservations, and in-casino services, like ATMs, slot machines, and credit card machines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “MGM Resorts recently identified a cybersecurity issue affecting some of the Company’s systems,” the company announced on its profile page on X (formerly known as Twitter).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company says it started an investigation immediately after detecting the issue “and took prompt action to protect our systems and data, including shutting down certain systems.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628987989_e64aacf72e550f425daf92bc1e44c520.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Resorts discloses cybersecurity issue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: MGM Resorts International
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It appears that the outage started on Sunday night, September 10th and computer systems in the resorts are currently down.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reports online note that the company switched to manual operations, with the ATMs and credit card machines on properties having been affected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The MGM Resorts main website is also down, currently informing that customers can make hotel reservations “at any of our destinations” over the phone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Rewards customers are also affected, and they’ve been instructed to call a Member Services number between 6 AM and 11 PM, Pacific time. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628987322_865dab24ca350c1ab97dc74fc6018e05.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Resorts takes main website offline
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All MGM websites using the same domain name as the main one - i.e. mgmresorts.com - have been offline for hours.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer checked several of them, and they all showed the same message, instructing visitors to call a phone number, including MGM National Harbor, Empire City Casino, MGM Springfield, MGM Grand Detroit, Beau Rivage, and The Borgata.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to FOX5, some guests reported that their room keys were not working.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Local Las Vegas media outlet Vital Vegas also reports that the slot machines are not functional, instead displaying a temporarily unavailable message.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628972980_df13b5e0cd6928c1b2fd4e9b1654a91b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer has confirmed that the MGM Rewards app is no longer working, advising members to see the front desk for assistance. However, the cyberattack does not impact other MGM apps, such as MGM+ and the MGM sportsbook.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628947134_ec6f0675261ba3e631f6487708d499ac.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Rewards app offline
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The nature of the cybersecurity incident has not been disclosed publicly, and the attacker’s purpose remains unknown.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is the second time MGM Resorts had confirmed a cybersecurity incident since 2019 when one of the company’s cloud services was breached, and hackers stole more than 10 million customer records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company confirmed the breach in 2020 after an archive with stolen data - including guests' names, dates of birth, email addresses, phone numbers, and physical addresses, was shared freely on a hacker forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-12363fe0.png" length="2443881" type="image/png" />
      <pubDate>Thu, 14 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/mgm-resorts-shuts-down-it-systems-after-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-12363fe0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-12363fe0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MGM Resorts tắt hệ thống IT sau cuộc tấn công mạng</title>
      <link>https://www.john-partners.us/mgm-resorts-tat-he-thong-it-sau-cuoc-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Resorts International ngày 11 tháng 9 tiết lộ họ đang giải quyết một sự cố an ninh mạng đã ảnh hưởng đến một số hệ thống của mình, bao gồm trang web chính, đặt chỗ trực tuyến và các dịch vụ trong sòng bạc như máy ATM, máy đánh bạc và máy thẻ tín dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “MGM Resorts gần đây đã xác định được sự cố an ninh mạng ảnh hưởng đến một số hệ thống của Công ty,” MGM Resorts thông báo trên trang hồ sơ của mình trên X (trước đây gọi là Twitter).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MGM Resorts cho biết đã bắt đầu điều tra ngay sau khi phát hiện sự cố “và thực hiện hành động kịp thời để bảo vệ hệ thống và dữ liệu của chúng tôi, bao gồm cả việc tắt một số hệ thống nhất định”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628987989_e64aacf72e550f425daf92bc1e44c520.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Resorts tiết lộ về sự cố an ninh mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: MGM Resorts International
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố ngừng hoạt động có vẻ đã bắt đầu vào tối ngày 10 tháng 9 và hệ thống máy tính trong các khu nghỉ dưỡng hiện không hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các báo cáo trực tuyến lưu ý rằng công ty đã chuyển sang vận hành thủ công, khiến các máy ATM và máy thẻ tín dụng tại các khu nhà bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web chính của MGM Resorts cũng ngừng hoạt động, hiện thông báo rằng khách hàng có thể đặt phòng khách sạn “tại bất kỳ điểm đến nào của MGM Resorts” qua điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng của MGM Rewards cũng bị ảnh hưởng và họ được hướng dẫn gọi đến số Dịch vụ Thành viên trong khoảng thời gian từ 6 giờ sáng đến 11 giờ tối, giờ Thái Bình Dương.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628987322_865dab24ca350c1ab97dc74fc6018e05.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MGM Resorts cài đặt trang web chính vào trạng thái ngoại tuyến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các trang web của MGM sử dụng cùng tên miền làm tên miền chính - tức là mgmresorts.com - đã ngoại tuyến trong nhiều giờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã kiểm tra một vài thông tin trong số đó và tất cả đều hiển thị cùng một thông báo, hướng dẫn khách truy cập gọi đến một số điện thoại, bao gồm MGM National Harbor, Empire City Casino, MGM Springfield, MGM Grand Detroit, Beau Rivage và The Borgata.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo FOX5, một số khách báo cáo rằng chìa khóa phòng của họ không hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan truyền thông địa phương Las Vegas Vital Vegas cũng đưa tin rằng các máy đánh bạc không hoạt động, thay vào đó hiển thị thông báo tạm thời không khả dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628972980_df13b5e0cd6928c1b2fd4e9b1654a91b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           BleepingComputer đã xác nhận ứng dụng MGM Rewards không còn hoạt động, khuyên các thành viên nên đến quầy lễ tân để được hỗ trợ. Tuy nhiên, cuộc tấn công mạng không ảnh hưởng đến các ứng dụng khác của MGM, chẳng hạn như MGM+ và cá cược thể thao MGM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686628947134_ec6f0675261ba3e631f6487708d499ac.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng Phần thưởng MGM ngoại tuyến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản chất của sự cố an ninh mạng chưa được tiết lộ công khai và mục đích của kẻ tấn công vẫn chưa được biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là lần thứ hai MGM Resorts xác nhận sự cố an ninh mạng kể từ năm 2019 khi một trong những dịch vụ đám mây của công ty bị xâm phạm và tin tặc đã đánh cắp hơn 10 triệu hồ sơ khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty đã xác nhận vụ vi phạm vào năm 2020 sau khi một kho lưu trữ dữ liệu bị đánh cắp - bao gồm tên, ngày sinh, địa chỉ email, số điện thoại và địa chỉ thực của khách, được chia sẻ miễn phí trên một diễn đàn hacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-12363fe0.png" length="2443881" type="image/png" />
      <pubDate>Thu, 14 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/mgm-resorts-tat-he-thong-it-sau-cuoc-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-12363fe0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-12363fe0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA warns govt agencies to secure iPhones against spyware attacks</title>
      <link>https://www.john-partners.us/cisa-warns-govt-agencies-to-secure-iphones-against-spyware-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Cybersecurity and Infrastructure Security Agency (CISA) ordered federal agencies on September 11th to patch security vulnerabilities abused as part of a zero-click iMessage exploit chain to infect iPhones with NSO Group's Pegasus spyware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This warning comes after Citizen Lab disclosed that the two flaws were used to compromise fully-patched iPhones belonging to a Washington DC-based civil society organization using an exploit chain named BLASTPASS that worked via PassKit attachments containing malicious images.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Citizen Lab also warned Apple customers to apply emergency updates issued on Thursday, September 7th immediately and urged individuals susceptible to targeted attacks due to their identity or occupation to enable Lockdown Mode.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple is aware of a report that this issue may have been actively exploited," the company said when describing the two Image I/O and Wallet vulnerabilities, tracked as CVE-2023-41064 and CVE-2023-41061.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list of impacted devices is quite extensive, as the bugs affect both older and newer models, and it includes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPhone 8 and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Macs running macOS Ventura
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apple Watch Series 4 and later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple fixed the two zero-days in macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1, and watchOS 9.6.2 with memory handling and improved logic. Both allow attackers to gain arbitrary code execution on unpatched devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686465051281_4ae3b7f3d9943ec21f3f2c7bb27d0779.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           October 2nd patch deadline
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On Monday, September 4th, CISA added the two security flaws to its Known Exploited Vulnerabilities catalog, tagging them as "frequent attack vectors for malicious cyber actors" and posing "significant risks to the federal enterprise."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           U.S. Federal Civilian Executive Branch Agencies (FCEB) must patch all vulnerabilities added to CISA's KEV catalog within a limited timeframe, per a binding operational directive (BOD 22-01) published in November 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After September 11th's update, federal agencies must secure all vulnerable iOS, iPadOS, and macOS devices on their networks against CVE-2023-41064 and CVE-2023-41061 by October 2nd, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While BOD 22-01 primarily focuses on U.S. federal agencies, CISA also strongly advised private companies to prioritize patching the two vulnerabilities as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since January 2023, Apple fixed a total of 13 zero-days exploited to target iOS, macOS, iPadOS, and watchOS devices, including:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-days (CVE-2023-37450 and CVE-2023-38606) in July
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three zero-days (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439) in June
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three more zero-days (CVE-2023-32409, CVE-2023-28204, and CVE-2023-32373) in May
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-days (CVE-2023-28206 and CVE-2023-28205) in April
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and a WebKit zero-day (CVE-2023-23529) in February
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-29d9f955.png" length="2779940" type="image/png" />
      <pubDate>Wed, 13 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-warns-govt-agencies-to-secure-iphones-against-spyware-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-29d9f955.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-29d9f955.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA cảnh báo các cơ quan Chính phủ bảo mật iPhone trước các cuộc tấn công của phần mềm gián điệp</title>
      <link>https://www.john-partners.us/cisa-canh-bao-cac-co-quan-chinh-phu-bao-mat-iphone-truoc-cac-cuoc-tan-cong-cua-phan-mem-gian-diep</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) ngày 11 tháng 9 đã ra lệnh cho các cơ quan Liên bang vá các lỗ hổng bảo mật bị tấn công cũng nằm trong chuỗi khai thác iMessage không cần nhấp chuột nhằm lây nhiễm phần mềm gián điệp Pegasus của NSO Group vào iPhone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh báo này được đưa ra sau khi Citizen Lab tiết lộ rằng hai lỗ hổng này được sử dụng để xâm phạm những chiếc iPhone đã được vá đầy đủ của một tổ chức xã hội dân sự có trụ sở tại Washington DC bằng cách sử dụng chuỗi khai thác có tên BLASTPASS hoạt động thông qua tệp đính kèm PassKit có chứa hình ảnh độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Citizen Lab cũng cảnh báo khách hàng của Apple áp dụng ngay các bản cập nhật khẩn cấp được phát hành vào thứ Năm, ngày 7 tháng 9 và kêu gọi các cá nhân dễ bị tấn công có chủ đích do danh tính hoặc nghề nghiệp của họ kích hoạt Chế độ Cách ly (Lockdown Mode).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Apple đã biết về vấn đề này có thể đã bị khai thác chủ động thông qua một cảnh báo được phát hành”, Apple cho biết khi mô tả hai lỗ hổng Image I/O và Wallet, được theo dõi là CVE-2023-41064 và CVE-2023-41061.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các thiết bị bị ảnh hưởng khá rộng, vì lỗi ảnh hưởng đến cả mẫu cũ và mẫu mới hơn, bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPhone 8 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPad Pro (tất cả các model), iPad Air model 3 trở lên, iPad model 5 trở lên và iPad mini model 5 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Máy Mac chạy macOS Ventura
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apple Watch Series 4 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple đã sửa hai lỗi zero-day trong macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 và watchOS 9.6.2 bằng khả năng xử lý bộ nhớ và logic được cải thiện. Cả hai đều cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị chưa được vá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4686465051281_4ae3b7f3d9943ec21f3f2c7bb27d0779.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Hạn chót cho bản vá ngày 2 tháng 10
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thứ Hai, ngày 4 tháng 9, CISA đã bổ sung hai lỗ hổng bảo mật vào danh mục Lỗ hổng bảo mật đã được biết đến và gắn thẻ là “các vectơ tấn công thường xuyên dành cho các tác nhân mạng độc hại” và gây ra “rủi ro đáng kể cho doanh nghiệp Liên bang”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các Cơ quan Chi nhánh Điều hành Dân sự Liên bang Hoa Kỳ (FCEB) phải vá tất cả các lỗ hổng được thêm vào danh mục KEV của CISA trong một khung thời gian giới hạn, theo chỉ thị hoạt động ràng buộc (BOD 22-01) được công bố vào tháng 11 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau bản cập nhật ngày 11 tháng 9, các cơ quan liên bang phải bảo mật tất cả các thiết bị iOS, iPadOS và macOS dễ bị tấn công trên mạng của họ khỏi CVE-2023-41064 và CVE-2023-41061 trước ngày 2 tháng 10 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi BOD 22-01 chủ yếu tập trung vào các cơ quan Liên bang Hoa Kỳ, CISA cũng khuyến cáo mạnh mẽ các công ty tư nhân nên ưu tiên vá hai lỗ hổng này càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ tháng 1 năm 2023, Apple đã sửa tổng cộng 13 lỗ hổng zero-day bị khai thác để nhắm mục tiêu vào các thiết bị iOS, macOS, iPadOS và watchOS, bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai lỗi zero-day (CVE-2023-37450 và CVE-2023-38606) vào tháng 7
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ba lỗi zero-day (CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439) vào tháng 6
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thêm ba lỗi zero-day (CVE-2023-32409, CVE-2023-28204 và CVE-2023-32373) vào tháng 5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai lỗi zero-day (CVE-2023-28206 và CVE-2023-28205) vào tháng 4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Và zero-day WebKit (CVE-2023-23529) vào tháng 2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-29d9f955.png" length="2779940" type="image/png" />
      <pubDate>Wed, 13 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-canh-bao-cac-co-quan-chinh-phu-bao-mat-iphone-truoc-cac-cuoc-tan-cong-cua-phan-mem-gian-diep</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-29d9f955.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-29d9f955.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco BroadWorks impacted by critical authentication bypass flaw</title>
      <link>https://www.john-partners.us/cisco-broadworks-impacted-by-critical-authentication-bypass-flaw</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A critical vulnerability impacting the Cisco BroadWorks Application Delivery Platform and Cisco BroadWorks Xtended Services Platform could allow remote attackers to forge credentials and bypass authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco BroadWorks is a cloud communication services platform for businesses and consumers, while the two mentioned components are used for app management and integration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The flaw, discovered internally by Cisco security engineers, is tracked as CVE-2023-20238 and rated with a maximum CVSS score of 10.0 (critical).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By exploiting the flaw, threat actors can freely execute commands, access confidential data, alter user settings, and commit toll fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vulnerability affects the Cisco Application Delivery Platform and BroadWorks Xtended Services Platform if one of the following apps is active on them:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            AuthenticationService
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BWCallCenter
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BWReceptionist
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CustomMediaFilesRetrieval
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ModeratorClientApp
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            PublicECLQuery
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            PublicReporting
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            UCAPI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-Actions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-Events
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-MMTel
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-VTR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-20238 does not impact any other BroadWorks components apart from the two mentioned in the advisory, so users of other products do not need to take any action.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This vulnerability is due to the method used to validate SSO (single sign-on) tokens," reads 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco's security advisory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "An attacker could exploit this vulnerability by authenticating to the application with forged credentials."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The capabilities given to the attacker post-exploitation depend on the privilege level of the forged account, with "administrator" accounts being the worst possible scenario.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, one prerequisite to exploiting the flaw is to have a valid user ID linked to the targeted Cisco BroadWorks system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This condition might reduce the number of potential attackers who can exploit CVE-2023-20238, but it doesn't mitigate the problem, so the risk remains severe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco has provided no workarounds for this flaw, so the recommended solution is to update to AP.platform.23.0.1075.ap385341 for users of the 23.0 branch and to versions 2023.06_1.333 or 2023.07_1.332 for users of the release independent (RI) edition.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-20238 also impacts users of the 22.0 branch, but Cisco will not be releasing a security update for that version, so the suggested response for users of the older version is to migrate to a fixed release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Currently, there are no reports of active exploitation of CVE-2023-20238 in the wild, but system admins should apply the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           available updates
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-edaed92c.png" length="4839684" type="image/png" />
      <pubDate>Tue, 12 Sep 2023 06:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-broadworks-impacted-by-critical-authentication-bypass-flaw</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-edaed92c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-edaed92c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco BroadWorks bị ảnh hưởng bởi lỗ hổng bỏ qua xác thực quan trọng</title>
      <link>https://www.john-partners.us/cisco-broadworks-bi-anh-huong-boi-lo-hong-bo-qua-xac-thuc-quan-trong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một lỗ hổng nghiêm trọng ảnh hưởng đến Nền tảng phân phối ứng dụng Cisco BroadWorks và Nền tảng dịch vụ Xtends của Cisco BroadWorks có thể cho phép kẻ tấn công từ xa giả mạo thông tin đăng nhập và bỏ qua xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco BroadWorks là nền tảng dịch vụ truyền thông đám mây dành cho doanh nghiệp và người tiêu dùng, trong khi hai tính năng được đề cập được sử dụng để quản lý và tích hợp ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng được các kỹ sư bảo mật của Cisco phát hiện nội bộ, được theo dõi là CVE-2023-20238 và được đánh giá với điểm CVSS tối đa là 10,0 (nghiêm trọng).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách khai thác lỗ hổng, kẻ tấn công có thể tự do thực hiện các lệnh, truy cập dữ liệu bí mật, thay đổi cài đặt người dùng và thực hiện hành động gian lận phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này ảnh hưởng đến Nền tảng phân phối ứng dụng của Cisco và Nền tảng dịch vụ Xtends BroadWorks nếu một trong các ứng dụng sau hoạt động trên nền tảng:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dịch vụ xác thực
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trung tâm cuộc gọi BW
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nhân viên lễ tân BW
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Truy xuất tệp phương tiện tùy chỉnh
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng khách của người vận hành
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Truy vấn ECL công khai
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Báo cáo công khai
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            UCAPI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-Actions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-Events
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-MMTel
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xsi-VTR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-20238 không ảnh hưởng đến bất kỳ tính năng BroadWorks nào khác ngoài hai tính năng được đề cập trong tư vấn, vì vậy người dùng các sản phẩm dịch vụ khác không cần thực hiện bất kỳ thao tác nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong bản tuư vấn bảo mật của Cisco cho biết: “Lỗ hổng này là do phương thức được sử dụng để xác thực mã thông báo SSO (đăng nhập một lần).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách xác thực ứng dụng bằng thông tin xác thực giả mạo.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các khả năng mà kẻ tấn công chiếm đoạt được sau khi khai thác phụ thuộc vào cấp độ đặc quyền của tài khoản giả mạo, trong đó chiếm đoạt tài khoản "quản trị viên" là tình huống xấu nhất có thể xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, điều kiện tiên quyết để khai thác lỗ hổng là phải có ID người dùng hợp lệ được liên kết với hệ thống Cisco BroadWorks được nhắm mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tình trạng này có thể làm giảm số lượng kẻ tấn công tiềm năng có thể khai thác CVE-2023-20238, nhưng nó không giảm thiểu vấn đề nên rủi ro vẫn rất nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco không cung cấp giải pháp nào cho lỗ hổng này, vì vậy giải pháp được đề xuất là cập nhật lên AP.platform.23.0.1075.ap385341 cho người dùng nhánh 23.0 và lên phiên bản 2023.06_1.333 hoặc 2023.07_1.332 cho người dùng phiên bản phát hành độc lập (RI).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-20238 cũng ảnh hưởng đến người dùng nhánh 22.0, nhưng Cisco sẽ không phát hành bản cập nhật bảo mật cho phiên bản đó, vì vậy phản hồi được đề xuất cho người dùng phiên bản cũ hơn là chuyển sang bản phát hành cố định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại, không có báo cáo nào về hoạt động khai thác CVE-2023-20238 ngoài thực tế, nhưng quản trị viên hệ thống nên áp dụng các bản cập nhật có sẵn càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-edaed92c.png" length="4839684" type="image/png" />
      <pubDate>Tue, 12 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-broadworks-bi-anh-huong-boi-lo-hong-bo-qua-xac-thuc-quan-trong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-edaed92c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-edaed92c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mirai variant infects low-cost Android TV boxes for DDoS attacks</title>
      <link>https://www.john-partners.us/mirai-variant-infects-low-cost-android-tv-boxes-for-ddos-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new Mirai malware botnet variant has been spotted infecting inexpensive Android TV set-top boxes used by millions for media streaming.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Dr. Web's antivirus team, the current trojan is a new version of the 'Pandora' backdoor that first appeared in 2015.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The primary targets of this campaign are low-cost Android TV boxes like Tanix TX6 TV Box, MX10 Pro 6K, and H96 MAX X3, which feature quad-core processors capable of launching powerful DDoS attacks even in small swarm sizes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware in the box
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dr. Web reports that the malware arrives on the devices either via a malicious firmware update signed with publicly available test keys or distributed via malicious apps on domains targeting users interested in pirated content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the first case, those firmware updates are either installed by resellers of the devices or the users are tricked into downloading them from websites that promise unrestricted media streaming or better compatibility with a broader range of applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malicious service is in 'boot.img,' which contains the kernel and ramdisk components loaded during the Android system boot-up, so it's an excellent persistence mechanism.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4674044265590_c6a48f08b0910175a8a6e8ccf280eb55.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious service
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second distribution channel is pirated content apps that promise access to collections of copyright-protected TV shows and movies for free or at a low fee.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dr. Web gives examples of Android apps that infected devices with this new Mirai malware variant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4674044258213_9e48cf6ee8159ddd6e20ed6d0d5498c5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Site dropping malware
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In this case, persistence is achieved during the first launch of the malicious apps, which start the 'GoMediaService' in the background without the user's knowledge and set it to auto-start on device boot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That service calls the 'gomediad.so' program, which unpacks multiple files, including a command-line interpreter that runs with elevated privileges ('Tool.AppProcessShell.1') and an installer for the Pandora backdoor ('.tmp.sh').
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4674044249730_035c768a2fc218a760ca52e0c2b7493f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GoMedia service structure
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once active, the backdoor communicates with the C2 server, replaces the HOSTS file, updates itself, and then enters standby mode, waiting for incoming commands from its operators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dr. Web reports the malware can perform DDoS attacks over the TCP and UDP protocols, like generating SYN, ICMP, and DNS flood requests, as well as opening a reverse shell, mounting system partitions for modification, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inherently risky devices
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Budget-friendly Android TV boxes often have a murky journey from manufacturer to consumer, leaving the end-user in the dark about their origins, potential firmware alterations, and the various hands they've passed through.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even for cautious consumers who retain the original ROM and are selective about app installations, there's a lingering risk of the devices arriving with preloaded malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That said, it would be advisable to opt for streaming devices from trusted brands such as Google Chromecast, Apple TV, NVIDIA Shield, Amazon Fire TV, and Roku Stick.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-909ef5ea.png" length="3030546" type="image/png" />
      <pubDate>Mon, 11 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/mirai-variant-infects-low-cost-android-tv-boxes-for-ddos-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-909ef5ea.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-909ef5ea.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Biến thể Mirai lây nhiễm vào các hộp giải mã Android TV giá rẻ để tấn công DDoS</title>
      <link>https://www.john-partners.us/bien-the-mirai-lay-nhiem-vao-cac-hop-giai-ma-android-tv-gia-re-de-tan-cong-ddos</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một biến thể botnet phần mềm độc hại Mirai mới đã được phát hiện lây nhiễm vào các hộp giải mã Android TV giá rẻ được hàng triệu người sử dụng để truyền phát phương tiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo đội ngũ chống vi-rút của Dr. Web, trojan hiện tại là phiên bản mới của backdoor 'Pandora' xuất hiện lần đầu tiên vào năm 2015.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục tiêu chính của chiến dịch này là các hộp Android TV giá rẻ như Tanix TX6 TV Box, MX10 Pro 6K và H96 MAX X3, có bộ xử lý bốn lõi có khả năng phát động các cuộc tấn công DDoS mạnh mẽ ngay cả ở quy mô nhóm nhỏ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại trong hộp giải mã
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dr. Web báo cáo rằng phần mềm độc hại xuất hiện trên thiết bị thông qua bản cập nhật chương trình cơ sở độc hại được ký bằng khóa kiểm tra có sẵn công khai hoặc được phân phối qua ứng dụng độc hại trên các miền nhắm mục tiêu đến người dùng quan tâm đến nội dung vi phạm bản quyền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp đầu tiên, các bản cập nhật chương trình cơ sở đó được người bán lại thiết bị cài đặt hoặc người dùng bị lừa tải xuống từ các trang web hứa hẹn truyền phát phương tiện không hạn chế hoặc khả năng tương thích tốt hơn với nhiều ứng dụng hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dịch vụ độc hại nằm trong 'boot.img', chứa các thành phần kernel và ramdisk được tải trong quá trình khởi động hệ thống Android nên đây là một cơ chế hoạt động tuyệt vời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4674044265590_c6a48f08b0910175a8a6e8ccf280eb55.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dịch vụ độc hại (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kênh phân phối thứ hai là các ứng dụng nội dung vi phạm bản quyền hứa hẹn truy cập vào bộ sưu tập các chương trình truyền hình và phim được bảo vệ bản quyền miễn phí hoặc với mức phí thấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dr. Web đưa ra ví dụ về các ứng dụng Android đã lây nhiễm biến thể phần mềm độc hại Mirai mới này cho thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4674044258213_9e48cf6ee8159ddd6e20ed6d0d5498c5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web thả phần mềm độc hại (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp này, tính ổn định đạt được trong lần khởi chạy đầu tiên của các ứng dụng độc hại, khởi động 'GoMediaService' ở chế độ background mà người dùng không hề hay biết và đặt nó ở chế độ tự động khởi động khi khởi động thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dịch vụ này gọi chương trình 'gomediad.so', chương trình này giải nén nhiều tệp, bao gồm trình thông dịch dòng lệnh chạy với các đặc quyền nâng cao ('Tool.AppProcessShell.1') và trình cài đặt cho backdoor Pandora ('.tmp.sh' ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4674044249730_035c768a2fc218a760ca52e0c2b7493f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cấu trúc dịch vụ GoMedia (Dr. Web)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi hoạt động, backdoor sẽ giao tiếp với máy chủ C2, thay thế tệp HOSTS, tự cập nhật và sau đó chuyển sang chế độ chờ, chờ lệnh đến từ người vận hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dr. Web báo cáo phần mềm độc hại có thể thực hiện các cuộc tấn công DDoS qua các giao thức TCP và UDP, như tạo các yêu cầu tràn SYN, ICMP và DNS, cũng như mở shell đảo ngược, gắn các phân vùng hệ thống để sửa đổi, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thiết bị vốn có rủi ro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các hộp Android TV phù hợp với ngân sách thường có một hành trình mờ ám từ nhà sản xuất đến người tiêu dùng, khiến người dùng cuối không biết gì về nguồn gốc, các thay đổi chương trình cơ sở tiềm ẩn và đã qua tay nhiều người khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngay cả đối với những người tiêu dùng thận trọng, những người giữ lại ROM gốc và chọn lọc trong việc cài đặt ứng dụng, vẫn có nguy cơ kéo dài thời gian các thiết bị có phần mềm độc hại được tải sẵn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này cho thấy người tiêu dùng nên chọn các thiết bị phát trực tuyến từ các thương hiệu đáng tin cậy như Google Chromecast, Apple TV, NVIDIA Shield, Amazon Fire TV và Roku Stick.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-909ef5ea.png" length="3030546" type="image/png" />
      <pubDate>Mon, 11 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bien-the-mirai-lay-nhiem-vao-cac-hop-giai-ma-android-tv-gia-re-de-tan-cong-ddos</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-909ef5ea.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-909ef5ea.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Freecycle xác nhận xâm phạm dữ liệu lớn ảnh hưởng đến 7 triệu người dùng</title>
      <link>https://www.john-partners.us/freecycle-xac-nhan-xam-pham-du-lieu-lon-anh-huong-den-7-trieu-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Freecycle, một diễn đàn trực tuyến chuyên trao đổi các mặt hàng đã qua sử dụng thay vì vứt bỏ, đã xác nhận một vụ xâm phạm dữ liệu lớn ảnh hưởng đến hơn 7 triệu người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tổ chức phi lợi nhuận cho biết họ đã phát hiện ra vi phạm ngày 30 tháng 8, vài tuần sau khi một kẻ đe dọa rao bán dữ liệu bị đánh cắp trên một diễn đàn hack vào ngày 30 tháng 5, cảnh báo những người bị ảnh hưởng phải chuyển mật khẩu ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Freecycle, thông tin bị đánh cắp bao gồm tên người dùng, ID người dùng, địa chỉ email và mật khẩu băm MD5, không có thông tin nào khác bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ ảnh chụp màn hình được chia sẻ bởi kẻ đe dọa đang bán thông tin bị đánh cắp, thông tin đăng nhập của người sáng lập và giám đốc điều hành Freecycle Deron Beal đã bị đánh cắp trong vụ việc này khiến kẻ đe dọa có toàn quyền truy cập vào thông tin thành viên và bài đăng trên diễn đàn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Beal cảnh báo trong một thông báo được thêm vào trang chủ: “Vào ngày 30 tháng 8, chúng tôi phát hiện ra sự cố xâm phạm dữ liệu trên Freecycle.org. Do đó, chúng tôi khuyên tất cả các thành viên nên thay đổi mật khẩu càng sớm càng tốt”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi xin lỗi vì sự bất tiện này và yêu cầu bạn xem không gian này để biết thêm thông tin đang chờ xử lý." - Freecycle gửi thông báo đến người dùng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4671562004511_6bebdc9b0a0c89c10785e71b7016080e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vụ việc bán dữ liệu Freecycle (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người sử dụng thông tin đăng nhập tương tự trên các dịch vụ trực tuyến khác cũng được khuyên nên thay đổi mật khẩu để ngăn chặn hành vi vi phạm tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đặt lại mật khẩu Freecycle, bạn có thể sử dụng một trong hai phương pháp:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vào cài đặt hồ sơ của bạn (profile's settings) và cuộn xuống phần Đặt lại mật khẩu (Password Reset)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vào trang đặt lại mật khẩu thông qua email
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng nên lưu ý về sự chậm trễ (tối đa một giờ) ảnh hưởng đến quá trình đặt lại mật khẩu qua email vì "hệ thống email của Freecycle đang rất kẹt mạng vào thời điểm này".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được biết về vụ vi phạm dữ liệu, Freecycle cho biết đã báo cáo vụ việc cho các cơ quan chức năng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng cảnh báo: “Mặc dù hầu hết các nhà cung cấp dịch vụ email đều làm tốt công việc lọc thư rác, nhưng bạn có thể nhận thấy rằng mình nhận được nhiều thư rác hơn bình thường”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Như mọi khi, vui lòng luôn cảnh giác với các email lừa đảo, tránh nhấp vào liên kết trong email và không tải xuống tệp đính kèm trừ khi bạn mong đợi chúng.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Freecycle tự hào có cơ sở người dùng bao gồm gần 11 triệu thành viên từ hơn 5.300 thị trấn địa phương trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-8e4d4ce2.png" length="5079617" type="image/png" />
      <pubDate>Fri, 08 Sep 2023 08:55:31 GMT</pubDate>
      <guid>https://www.john-partners.us/freecycle-xac-nhan-xam-pham-du-lieu-lon-anh-huong-den-7-trieu-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-8e4d4ce2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-8e4d4ce2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Freecycle confirms massive data breach impacting 7 million users</title>
      <link>https://www.john-partners.us/freecycle-confirms-massive-data-breach-impacting-7-million-users</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Freecycle, an online forum dedicated to exchanging used items rather than trashing them, confirmed a massive data breach that affected more than 7 million users.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The nonprofit organization says it discovered the breach on August 30th, weeks after a threat actor put the stolen data for sale on a hacking forum on May 30, warning affected people to switch passwords immediately.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stolen information includes usernames, User IDs, email addresses, and MD5-hashed passwords, with no other information exposed, according to Freecycle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From screenshots shared by the threat actor who is selling the stolen information, the credentials of Freecycle founder and executive director Deron Beal were stolen in the incident, giving the threat actor full access to member information and forum posts
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "On August 30th we became aware of a data breach on Freecycle.org. As a result, we are advising all members to change their passwords as soon as possible," Beal warned in a notification added to the homepage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We apologize for the inconvenience and would ask that you watch this space for further pending background."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4671562004511_6bebdc9b0a0c89c10785e71b7016080e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Freecycle data up for sale (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those using the same credentials on other online services were also advised to change them to prevent account breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To reset your Freecycle password, you can use one of two methods:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            From your profile's settings and scrolling down to the Password Reset section
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            From the password reset page via email
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users should be aware of delays (up to one hour) affecting the password reset process via email because Freecycle's "email system is very busy at this time."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After being made aware of the data breach, Freecycle said that it also reported the incident to the appropriate authorities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While most email providers do a good job at filtering out spam, you may notice that you receive more spam than usual," users were cautioned.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As always, please remain vigilant of phishing emails, avoid clicking on links in emails, and don't download attachments unless you are expecting them."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Freecycle boasts a user base comprising nearly 11 million members from more than 5,300 local towns worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-8e4d4ce2.png" length="5079617" type="image/png" />
      <pubDate>Fri, 08 Sep 2023 08:50:15 GMT</pubDate>
      <guid>https://www.john-partners.us/freecycle-confirms-massive-data-breach-impacting-7-million-users</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-8e4d4ce2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-8e4d4ce2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Công ty bảo hiểm bị phạt 3 triệu USD vì tiết lộ dữ liệu của 650 nghìn khách hàng trong hai năm</title>
      <link>https://www.john-partners.us/cong-ty-bao-hiem-bi-phat-3-trieu-usd-vi-tiet-lo-du-lieu-cua-650-nghin-khach-hang-trong-hai-nam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan Bảo vệ Quyền riêng tư của Thụy Điển (IMY) đã phạt công ty bảo hiểm Trygg-Hansa 3 triệu USD vì tiết lộ dữ liệu nhạy cảm trên cổng thông tin trực tuyến của hàng trăm nghìn khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trygg-Hansa là công ty bảo hiểm cho cá nhân, công ty tư nhân và tổ chức công, đồng thời cũng là công ty tư vấn đầu tư và quản lý tài sản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IMY đã bắt đầu thực hiện điều tra Trygg-Hansa sau khi nhận được thông tin từ một khách hàng của Moderna Försäkringar (hiện là một phần của Trygg-Hansa), người này đã phát hiện ra có thể truy cập vào phần phụ trợ của công ty bảo hiểm bằng cách nhấp vào các liên kết có sẵn trên các trang báo giá được gửi cho khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu này được gửi đến tất cả khách hàng hiện tại hoặc tiềm năng qua SMS hoặc email, chứa địa chỉ web (URL) duy nhất dẫn đến trang báo giá trên trang web của Trygg-Hansa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IMY xác nhận rằng cơ sở dữ liệu phụ trợ có thể truy cập được mà không cần xác thực và họ có thể duyệt các tài liệu riêng tư từ các cá nhân khác bằng cách sửa đổi số ID khách hàng trong URL theo trình tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khoảng 650.000 khách hàng đã bị ảnh hưởng. Các thông tin được tiết lộ bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dữ liệu cá nhân
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin sức khỏe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chi tiết về tình trạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin tài chính
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chi tiết liên hệ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số an sinh xã hội
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chi tiết bảo hiểm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tệ hơn nữa, IMY xác định rằng dữ liệu đã bị lộ thông qua cổng Trygg-Hansa cho các bên trái phép trong hơn hai năm, từ tháng 10 năm 2018 đến tháng 2 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng bị phơi bày trong khoảng thời gian kéo dài như vậy làm tăng khả năng bị tấn công và khai thác để thu thập thông tin nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Loại dữ liệu này sau đó có thể được bán cho tội phạm mạng và được sử dụng để lừa đảo hoặc thậm chí tống tiền các cá nhân bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IMY đã xác nhận ít nhất 202 trường hợp khách hàng bị lộ thông tin cá nhân của họ cho những người dùng trái phép, nhưng đây có thể chỉ là phần nổi của tảng băng trôi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Những thiếu sót có tính chất cơ bản đến mức Trygg-Hansa đáng lẽ đã có thể phát hiện và khắc phục những điều này trước khi hệ thống CNTT hiện tại được giới thiệu và trong mọi trường hợp, trong suốt thời gian dài hệ thống đã được sử dụng.” - IMY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo IMY, việc công ty bảo hiểm không khắc phục được các vấn đề trong suốt thời gian qua, ngay cả sau khi nhận được báo cáo về lỗ hổng, cho thấy sự thiếu hụt nghiêm trọng về các biện pháp bảo mật dữ liệu và giảm thiểu rủi ro mà cơ quan quản lý đã quyết định áp dụng hình phạt hành chính 3 triệu USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-012f5fdf.png" length="3797808" type="image/png" />
      <pubDate>Fri, 08 Sep 2023 08:28:26 GMT</pubDate>
      <guid>https://www.john-partners.us/cong-ty-bao-hiem-bi-phat-3-trieu-usd-vi-tiet-lo-du-lieu-cua-650-nghin-khach-hang-trong-hai-nam</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-012f5fdf.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-012f5fdf.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Insurer fined $3M for exposing data of 650k clients for two years</title>
      <link>https://www.john-partners.us/insurer-fined-3m-for-exposing-data-of-650k-clients-for-two-years</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Swedish Authority for Privacy Protection (IMY) has fined insurer Trygg-Hansa $3 million for exposing on its online portal sensitive data belonging to hundreds of thousands of customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trygg-Hansa is an insurer for individuals, private companies, and public organizations, and also an asset management and investment consultation firm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IMY initiated an investigation on the firm after receiving a tip from a Moderna Försäkringar (now part of Trygg-Hansa) customer, who had discovered it was possible to access the insurer’s backend by following links available on quotation pages sent to clients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These are sent to all existing or potential customers via SMS or email, containing a unique web address (URL) to a quote page on Trygg-Hansa’s website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IMY confirmed that the backend database was accessible without requiring authentication, and they could browse private documents from other individuals by modifying in the URL the client ID number, which was sequential.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           About 650,000 customers have been impacted. The information exposed included:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Personal data
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Health information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Condition details
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Financial information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contact details
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social security number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Insurance details
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To make matters worse, IMY determined that the data was exposed through Trygg-Hansa’s portal to unauthorized parties for more than two years, between October 2018 and February 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Such an extensive exposure period increases the likelihood of someone finding the flaw and exploiting it to collect sensitive information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This type of data can then be sold to cybercriminals and used for scamming, phishing, or even extorting the exposed individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IMY has been able to confirm at least 202 cases of customers who had their personal information exposed to unauthorized users, but this may be tip of the iceberg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The deficiencies have been of such fundamental nature that Trygg-Hansa should have been able to detect and remedy these before the current IT system was introduced and in any case, during the long period the system was used.” - IMY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The insurer’s failure to remedy the issues all this time, even after it received reports about the flaw, according to IMY, indicates a severe shortfall in data security and risk mitigation measures for which the regulator decided to impose an administrative penalty of $3M.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-012f5fdf.png" length="3797808" type="image/png" />
      <pubDate>Fri, 08 Sep 2023 08:25:26 GMT</pubDate>
      <guid>https://www.john-partners.us/insurer-fined-3m-for-exposing-data-of-650k-clients-for-two-years</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-012f5fdf.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-012f5fdf.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>German financial agency site disrupted by DDoS attack since Friday, September 1st</title>
      <link>https://www.john-partners.us/german-financial-agency-site-disrupted-by-ddos-attack-since-friday-september-1st</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The German Federal Financial Supervisory Authority (BaFin) announced on September 4th that an ongoing distributed denial-of-service (DDoS) attack has been impacting its website since Friday, September 1st.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BaFin is Germany’s financial regulatory authority, part of the Federal Ministry of Finance, responsible for supervising 2,700 banks, 800 financial, and 700 insurance service providers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The regulator is known for its law enforcement role in Germany and internationally. In recent years, it imposed $10M and $5M fines on the Deutsche Bank and the Bank of America, respectively, for various violations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On September 4th, the German agency informed that it has taken all the appropriate security precautions and defensive measures to shield its operations from the hackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4665455948795_e2ff7502999feb7fa655f24a36e41321.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Part of the response measures is to take BaFin’s public website at “bafin.de” offline; however, the organization assures that all other systems, which are crucial for its mission, work without restrictions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although some users might be able to access BaFin’s website intermittently, it is mostly unavailable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BaFin’s public website hosts consumer and regulation information, measures, warnings, and also serves as a space to publish important documents relating to the agency’s investigation activities and findings.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, the site hosts a database of registered companies and public tenders, a job vacancies space, and a platform for whistleblowers to report violations anonymously. All that has remained inaccessible since Friday, September 1 st.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BaFin says its IT team works intensively to fully restore public access to the website but it cannot estimate when its pages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear who is behind the DDoS on the German financial authority but it is possible that pro-Russian hacktivists are responsible for the country’s supportive stance towards Ukraine, which includes financial and military equipment aids.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8423af34.png" length="2771569" type="image/png" />
      <pubDate>Thu, 07 Sep 2023 06:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/german-financial-agency-site-disrupted-by-ddos-attack-since-friday-september-1st</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8423af34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8423af34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Trang web của cơ quan tài chính Đức bị gián đoạn bởi cuộc tấn công DDoS kể từ thứ Sáu, ngày 1 tháng 9</title>
      <link>https://www.john-partners.us/trang-web-cua-co-quan-tai-chinh-duc-bi-gian-doan-boi-cuoc-tan-cong-ddos-ke-tu-thu-sau-ngay-1-thang-9</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan Giám sát Tài chính Liên bang Đức (BaFin) ngày 4 tháng 9 thông báo rằng một cuộc tấn công từ chối dịch vụ phân tán (DDoS) đang diễn ra đã ảnh hưởng đến trang web của họ kể từ thứ Sáu, ngày 1 tháng 9.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BaFin là cơ quan quản lý tài chính của Đức, trực thuộc Bộ Tài chính Liên bang, chịu trách nhiệm giám sát 2.700 ngân hàng, 800 nhà cung cấp dịch vụ tài chính và 700 nhà cung cấp dịch vụ bảo hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan quản lý này được biết đến với vai trò thực thi pháp luật ở Đức và quốc tế. Trong những năm gần đây, họ đã áp dụng mức phạt lần lượt là 10 triệu USD và 5 triệu USD đối với Deutsche Bank và Bank of America vì nhiều vi phạm khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 4 tháng 9, Cơ quan Đức thông báo đã thực hiện tất cả các biện pháp phòng ngừa và phòng ngừa an ninh thích hợp để bảo vệ hoạt động của mình khỏi tin tặc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4665455948795_e2ff7502999feb7fa655f24a36e41321.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Một phần của các biện pháp ứng phó là đưa trang web công cộng của BaFin tại “bafin.de” vào chế độ ngoại tuyến; tuy nhiên, tổ chức đảm bảo rằng tất cả các hệ thống khác, vốn rất quan trọng đối với sứ mệnh của tổ chức, sẽ hoạt động mà không bị hạn chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù một số người dùng có thể truy cập trang web của BaFin không liên tục nhưng hầu như không truy cập được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web công cộng của BaFin lưu trữ thông tin, biện pháp, cảnh báo về người tiêu dùng và quy định, đồng thời đóng vai trò là không gian để xuất bản các tài liệu quan trọng liên quan đến các hoạt động và phát hiện điều tra của cơ quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, trang web còn lưu trữ cơ sở dữ liệu về các công ty đã đăng ký và đấu thầu công khai, không gian tuyển dụng việc làm và nền tảng để người tố cáo báo cáo ẩn danh các vi phạm. Tất cả những thứ đó vẫn không thể truy cập được kể từ thứ Sáu, ngày 1 tháng 9.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BaFin cho biết đội ngũ CNTT của họ đang làm việc tích cực để khôi phục hoàn toàn quyền truy cập của công chúng vào trang web nhưng họ không thể ước tính thời điểm các trang của họ được khôi phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không rõ ai đứng đằng sau DDoS đối với cơ quan tài chính Đức nhưng có thể những kẻ tấn công thân thiết với Nga phải chịu trách nhiệm về lập trường ủng hộ của nước này đối với Ukraine, bao gồm hỗ trợ tài chính và thiết bị quân sự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8423af34.png" length="2771569" type="image/png" />
      <pubDate>Thu, 07 Sep 2023 06:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/trang-web-cua-co-quan-tai-chinh-duc-bi-gian-doan-boi-cuoc-tan-cong-ddos-ke-tu-thu-sau-ngay-1-thang-9</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8423af34.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8423af34.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers exploit MinIO storage system to breach corporate networks</title>
      <link>https://www.john-partners.us/hackers-exploit-minio-storage-system-to-breach-corporate-networks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are exploiting two recent MinIO vulnerabilities to breach object storage systems and access private information, execute arbitrary code, and potentially take over servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MinIO is an open-source object storage service offering compatibility with Amazon S3 and the ability to store unstructured data, logs, backups, and container images of up to 50TB in size.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Its high performance and versatility, especially for large-scale AI/ML and data lake applications, make MinIO a popular, cost-effective choice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two vulnerabilities found chained in attacks by Security Joes' incident responders are CVE-2023-28432 and CVE-2023-28434, two high-severity issues impacting all MinIO versions before RELEASE.2023-03-20T20-16-18Z.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two vulnerabilities were disclosed and fixed by the vendor on March 3, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Evil MinIO attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During an incident response engagement, Security Joes analysts discovered that attackers attempted to install a modified version of the MinIO application, named Evil MinIO, which is available on GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of the attack, Evil MinIO chains both the CVE-2023-28432 information disclosure and the CVE-2023-28434 flaws to replace the MinIO software with modified code that adds a remotely accessible backdoor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack started with the attackers doing some social engineering to convince a DevOPS engineer to downgrade to an earlier version of the MinIO software that is impacted by the two vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once installed, the hackers exploited CVE-2023-28432 to remotely access the server's environment variables, including the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           MINIO_SECRET_KEY
          &#xD;
    &lt;/code&gt;&#xD;
    &lt;span&gt;&#xD;
      
            and 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           MINIO_ROOT_PASSWORD
          &#xD;
    &lt;/code&gt;&#xD;
    &lt;span&gt;&#xD;
      
            variables.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These administrative credentials allow the hackers to access the MinIO admin console using the MinIO client. Using this client, the threat actors modify the software update URL to one they crontrol, to push a malicious update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of this process, the exploit chain uses the CVE-2023-28434 flaw to replace the legitimate .go source code file with a tampered one.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This malicious update is identical to the legitimate MinIO app but features additional code that allows executing commands remotely to a compromised server through the following URLs:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           http://vulnerable.minio.server/?alive=[CMD_TO_EXECUTE]
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           http://vulnerable.minio.server/anything?alive=[CMD_TO_EXECUTE]
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4664885658368_5cd80229f37e85727f5c504644994fd2+%281%29.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Function that receives and executes commands
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Security Joes)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the incident seen by Security Joes, analysts saw the threat actors using this backdoor to run Bash commands and download Python scripts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4664885641364_f72fe60e55965af321347db28a69a849.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Activity seen in the breached endpoint
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Security Joes)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This endpoint functions as a built-in backdoor, granting unauthorized individuals the ability to execute commands on the host running the application," explain the researchers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Notably, the executed commands inherit the system permissions of the user who initiated the application. In this instance, due to inadequate security practices, the DevOps engineer launching the application held root-level permissions," the analysts added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security Joes reports that the backdoor in Evil MinIO is not detected by engines on the Virus Total scanning platform, despite the tool being published a month ago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4664885640833_418edf203526c9c239a0efbb152f985d+%281%29.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backdoor functionality
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Security Joes)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Post-compromise activity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Having breached the object storage system, the attackers establish a communication channel with the command and control (C2) server from where it fetches additional payloads that support post-compromise activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The payloads are downloaded on Linux via 'curl' or 'wget' and on Windows via 'winhttpjs.bat' or 'bitsadmin,' and include the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            System profiling script
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – collects system information like user details, memory, cronjobs, and disk usage.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Network reconnaissance script
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – identifies accessible network interfaces, hosts, and ports.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Windows account creation script
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – creates user accounts on the compromised systems named either "support" or "servicemanager."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            PING scan script
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – identifies accessible assets within the compromised network using the asyncio Python module.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            China Chopper-like webshell
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – a one-line webshell that features similarities to China Chopper.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security Joes warns that there are 52,125 MinIO instances exposed on the public internet and about 38% of them were confirmed to run a non-vulnerable software version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That said, cloud system admins should move quickly to apply the available security update to protect their assets from Evil MinIO operators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2c728805.png" length="6215019" type="image/png" />
      <pubDate>Wed, 06 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-exploit-minio-storage-system-to-breach-corporate-networks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2c728805.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2c728805.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker khai thác hệ thống lưu trữ MinIO để xâm nhập mạng doanh nghiệp</title>
      <link>https://www.john-partners.us/hacker-khai-thac-he-thong-luu-tru-minio-de-xam-nhap-mang-doanh-nghiep</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đang khai thác hai lỗ hổng MinIO gần đây để xâm nhập hệ thống lưu trữ đối tượng và truy cập thông tin cá nhân, thực thi mã tùy ý và có khả năng chiếm quyền kiểm soát máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MinIO là dịch vụ lưu trữ đối tượng nguồn mở cung cấp khả năng tương thích với Amazon S3 và khả năng lưu trữ dữ liệu phi cấu trúc, nhật ký, bản sao lưu và hình ảnh container có kích thước lên tới 50TB.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MinIO có hiệu suất cao và tính linh hoạt, đặc biệt đối với các ứng dụng AI/ML và lưu dữ liệu quy mô lớn đã làm cho MinIO trở thành một lựa chọn phổ biến, tiết kiệm chi phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai lỗ hổng được tìm thấy trong các cuộc tấn công của lực lượng ứng phó sự cố của Security Joes là CVE-2023-28432 và CVE-2023-28434 là hai vấn đề có mức độ nghiêm trọng cao ảnh hưởng đến tất cả các phiên bản MinIO trước RELEASE.2023-03-20T20-16-18Z.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai lỗ hổng này đã được nhà cung cấp tiết lộ và sửa chữa vào ngày 3 tháng 3 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công Evil MinIO 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong quá trình tham gia ứng phó sự cố, các nhà phân tích của Security Joes đã phát hiện ra rằng những kẻ tấn công đã cố gắng cài đặt một phiên bản sửa đổi của ứng dụng MinIO, có tên là Evil MinIO, hiện có trên GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Là một phần của cuộc tấn công, Evil MinIO xâu chuỗi cả lỗ hổng CVE-2023-28432 và lỗ hổng CVE-2023-28434 để thay thế phần mềm MinIO bằng mã sửa đổi có thêm backdoor có thể truy cập từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công được bắt đầu bằng việc những kẻ tấn công thực hiện một số cuộc tấn công phi kỹ thuật (social engineering) để thuyết phục kỹ sư DevOPS hạ phần mềm MinIO bị ảnh hưởng bởi hai lỗ hổng xuống phiên bản cũ hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Sau khi cài đặt, tin tặc khai thác CVE-2023-28432 để truy cập từ xa vào các biến môi trường của máy chủ, bao gồm các biến
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           MINIO_SECRET_KEY
          &#xD;
    &lt;/code&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             và 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           MINIO_ROOT_PASSWORD.
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những thông tin xác thực quản trị này cho phép tin tặc truy cập vào bảng điều khiển dành cho quản trị viên MinIO bằng ứng dụng khách MinIO. Bằng cách sử dụng ứng dụng khách này, kẻ tấn công sẽ sửa đổi URL cập nhật phần mềm thành URL mà chúng kiểm soát để đẩy một bản cập nhật độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuỗi khai thác sử dụng lỗ hổng CVE-2023-28434 là một phần của quy trình này để thay thế tệp mã nguồn .go hợp pháp bằng tệp bị giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cập nhật độc hại này giống hệt với ứng dụng MinIO hợp pháp nhưng có thêm mã cho phép thực thi lệnh từ xa tới máy chủ bị xâm nhập thông qua các URL sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           http://vulnerable.minio.server/?alive=[CMD_TO_EXECUTE]
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           http://vulnerable.minio.server/anything?alive=[CMD_TO_EXECUTE]
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4664885658368_5cd80229f37e85727f5c504644994fd2+%281%29.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chức năng nhận và thực thi lệnh
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Security Joes)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong vụ việc mà Security Joes quan sát, các nhà phân tích đã thấy các tác nhân đe dọa sử dụng backdoor này để chạy các lệnh Bash và tải xuống các tập lệnh Python.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4664885641364_f72fe60e55965af321347db28a69a849.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động được thấy ở điểm cuối bị tấn công
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Security Joes)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu giải thích: “Điểm cuối này hoạt động như một backdoor tích hợp, cung cấp cho các cá nhân trái phép khả năng thực thi các lệnh trên máy chủ đang chạy ứng dụng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích cho biết thêm: "Đáng chú ý là các lệnh được thực thi kế thừa quyền hệ thống của người dùng đã khởi chạy ứng dụng. Trong trường hợp này, do thực hành bảo mật không đầy đủ, kỹ sư DevOps khởi chạy ứng dụng đã giữ các quyền cấp gốc".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Security Joes báo cáo rằng backdoor trong Evil MinIO không được các công cụ trên nền tảng quét Virus Total phát hiện, mặc dù công cụ này đã được xuất bản cách đây một tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4664885640833_418edf203526c9c239a0efbb152f985d+%281%29.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chức năng backdoor
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Security Joes)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động sau tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi xâm nhập vào hệ thống lưu trữ đối tượng, những kẻ tấn công sẽ thiết lập một kênh liên lạc với máy chủ chỉ huy và kiểm soát (C2) từ đó nó tìm nạp các payload bổ sung hỗ trợ hoạt động sau xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Payload được tải xuống trên Linux thông qua 'curl' hoặc 'wget' và trên Windows thông qua 'winhttpjs.bat' hoặc 'bitsadmin' và bao gồm những nội dung sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tập lệnh lược tả hệ thốn
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            g - thu thập thông tin hệ thống như chi tiết người dùng, bộ nhớ, cronjob và mức sử dụng đĩa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tập lệnh thăm dò mạng
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – xác định các giao diện mạng, máy chủ và cổng có thể truy cập.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tập lệnh tạo tài khoản Windows
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – tạo tài khoản người dùng trên hệ thống bị xâm nhập có tên là "support" hoặc "servicemanager".
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tập lệnh quét PING
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – xác định các thiết bị có thể truy cập được trong mạng bị xâm nhập bằng mô-đun Python asyncio.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Webshell giống China Choppe
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            r – one-line webshell có tính năng tương tự như China Chopper.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Security Joes cảnh báo rằng có 52.125 phiên bản MinIO bị lộ trên internet công cộng và khoảng 38% trong số đó được xác nhận chạy phiên bản phần mềm không có lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều đó có nghĩa là quản trị viên hệ thống đám mây nên nhanh chóng áp dụng bản cập nhật bảo mật có sẵn để bảo vệ thiết bị của họ khỏi các nhà khai thác Evil MinIO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2c728805.png" length="6215019" type="image/png" />
      <pubDate>Wed, 06 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-khai-thac-he-thong-luu-tru-minio-de-xam-nhap-mang-doanh-nghiep</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2c728805.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-2c728805.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rhysida claims ransomware attack on Prospect Medical, threatens to sell data</title>
      <link>https://www.john-partners.us/rhysida-claims-ransomware-attack-on-prospect-medical-threatens-to-sell-data</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Rhysida ransomware gang has claimed responsibility for the massive cyberattack on Prospect Medical Holdings, claiming to have stolen 500,000 social security numbers, corporate documents, and patient records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack is believed to have occurred on August 3rd, with employees finding ransom notes on their screens stating that their network was hacked and devices encrypted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prospect Medical Holdings (PMH) is a US healthcare company operating 16 hospitals in California, Connecticut, Pennsylvania, and Rhode Island and a network of 166 outpatient clinics and centers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cyberattack caused the hospitals to shut down their IT networks to prevent the attack's spread, forcing hospitals back to using paper charts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While PMH did not respond to queries about the security incident, BleepingComputer later learned that the Rhysida ransomware gang was behind the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4643109738094_2f379d0f4f4e5af854ad89c687ccf9f9.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransom note shown on Prospect Medical Holding's devices
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since then, PMH hospital networks, such as CharterCare, now state that systems are up and running again but are still restoring patient records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Work to input paper patient records used by our caregivers while our systems were down into our electronic medical record (EMR) system is ongoing," reads a notice on CharterCare.org.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, BleepingComputer was told there had been no communication to employees about whether their data was stolen in the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rhysida claims attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rhysida is a ransomware operation that launched in May 2023 and quickly rose to notoriety after attacking the Chilean Army (Ejército de Chile) and leaking its data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, the US Department of Health and Human Services (HHS) warned that the Rhysida gang was behind recent attacks on healthcare organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Now, the Rhysida ransomware gang has claimed the attack on Prospect Medical Holdings, threatening to sell the company's allegedly stolen data for 50 Bitcoins (worth $1.3 million).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors claim that they stole 1 TB of documents and a 1.3 TB SQL database containing 500,000 social security numbers, passports, driver's licenses, corporate documents, and patient's medical information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "They kindly provided: more than 500000 SSN, passports of their clients and employees, driver's licenses, patient files (profile, medical history), financial and legal documents!!!," reads the Rhysida data leak site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The gang's data leak site also shared numerous screenshots of driver's licenses, social security cards, documents, and what appears to be patients' medical information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some screenshots showed leaked documents containing letterhead for Eastern Connecticut Health Network, one of PMH's hospital networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted PMH with questions about the leaked data but has not received a response at this time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-613e7724.png" length="2323319" type="image/png" />
      <pubDate>Tue, 05 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/rhysida-claims-ransomware-attack-on-prospect-medical-threatens-to-sell-data</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-613e7724.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-613e7724.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rhysida tuyên bố tấn công ransomware vào Prospect Medical và đe dọa bán dữ liệu</title>
      <link>https://www.john-partners.us/rhysida-tuyen-bo-tan-cong-ransomware-vao-prospect-medical-va-de-doa-ban-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm ransomware Rhysida đã nhận trách nhiệm về vụ tấn công mạng lớn vào Prospect Medical Holdings, tuyên bố đã đánh cắp 500.000 số an sinh xã hội, tài liệu công ty và hồ sơ bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công được cho xảy ra vào ngày 3 tháng 8, khi các nhân viên tìm thấy thông báo đòi tiền chuộc trên màn hình cho biết mạng của họ đã bị tấn công và các thiết bị được mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Prospect Medical Holdings (PMH) là một công ty chăm sóc sức khỏe của Hoa Kỳ điều hành 16 bệnh viện ở California, Connecticut, Pennsylvania và Rhode Island cùng mạng lưới 166 phòng khám và trung tâm ngoại trú.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công mạng khiến các bệnh viện phải đóng cửa mạng CNTT của họ để ngăn chặn sự lây lan của cuộc tấn công, buộc các bệnh viện phải quay lại sử dụng biểu đồ giấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi PMH không trả lời các câu hỏi về sự cố bảo mật, nhưng sau đó BleepingComputer đã biết băng đảng ransomware Rhysida đứng đằng sau vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4643109738094_2f379d0f4f4e5af854ad89c687ccf9f9.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo đòi tiền chuộc hiển thị trên thiết bị của Prospect Medical Holding
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đó, mạng lưới bệnh viện PMH, chẳng hạn như CharterCare, hiện tuyên bố rằng các hệ thống đã hoạt động trở lại nhưng vẫn đang khôi phục hồ sơ bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một thông báo trên CharterCare.org cho biết: “Việc nhập hồ sơ bệnh nhân bằng giấy được những người chăm sóc của chúng tôi sử dụng trong khi hệ thống đưa vào hệ thống hồ sơ y tế điện tử (EMR) đang diễn ra”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, BleepingComputer được thông báo rằng không có thông tin liên lạc nào với nhân viên về việc liệu dữ liệu của họ có bị đánh cắp trong cuộc tấn công hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rhysida tuyên bố tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rhysida là một hoạt động ransomware ra mắt vào tháng 5 năm 2023 và nhanh chóng nổi tiếng sau khi tấn công Quân đội Chile (Ejército de Chile) và làm rò rỉ dữ liệu của quân này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ (HHS) cảnh báo rằng băng nhóm Rhysida đứng sau các cuộc tấn công gần đây vào các tổ chức chăm sóc sức khỏe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giờ đây, băng đảng ransomware Rhysida đã tuyên bố tấn công vào Prospect Medical Holdings, đe dọa bán dữ liệu được cho là bị đánh cắp của công ty với giá 50 Bitcoin (trị giá 1,3 triệu USD).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đe dọa tuyên bố đã đánh cắp 1 TB tài liệu và cơ sở dữ liệu SQL 1,3 TB chứa 500.000 số an sinh xã hội, hộ chiếu, giấy phép lái xe, tài liệu công ty và thông tin y tế của bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web rò rỉ dữ liệu Rhysida cho biết: “Họ vui lòng cung cấp: hơn 500000 SSN, hộ chiếu của khách hàng và nhân viên của họ, bằng lái xe, hồ sơ bệnh nhân (hồ sơ, lịch sử y tế), tài liệu tài chính và pháp lý!!!,” trang web rò rỉ dữ liệu Rhysida viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web rò rỉ dữ liệu của băng nhóm này cũng chia sẻ nhiều ảnh chụp màn hình về giấy phép lái xe, thẻ an sinh xã hội, tài liệu và những thứ dường như là thông tin y tế của bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số ảnh chụp màn hình cho thấy các tài liệu bị rò rỉ có chứa tiêu đề thư của Mạng lưới Y tế Đông Connecticut, một trong những mạng lưới bệnh viện của PMH.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với PMH để hỏi về dữ liệu bị rò rỉ nhưng hiện tại chưa nhận được phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-613e7724.png" length="2323319" type="image/png" />
      <pubDate>Tue, 05 Sep 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/rhysida-tuyen-bo-tan-cong-ransomware-vao-prospect-medical-va-de-doa-ban-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-613e7724.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-613e7724.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Từ 01/7/2023 bắt đầu áp dụng quy định về bảo vệ dữ liệu cá nhân</title>
      <link>https://www.john-partners.us/tu-01-7-2023-bat-dau-ap-dung-quy-dinh-ve-bao-ve-du-lieu-ca-nhan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kể từ ngày 01/7/2023, Nghị định số 13/2023/NĐ-CP ngày 17/4/2023 của Chính phủ về bảo vệ dữ liệu cá nhân chính thức có hiệu lực thi hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo đó, Nghị định quy định về bảo vệ dữ liệu cá nhân và trách nhiệm bảo vệ dữ liệu cá nhân của cơ quan, tổ chức, cá nhân có liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan chuyên trách bảo vệ dữ liệu cá nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nghị định nêu rõ, cơ quan chuyên trách bảo vệ dữ liệu cá nhân là Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao - Bộ Công an, có trách nhiệm giúp Bộ Công an thực hiện quản lý nhà nước về bảo vệ dữ liệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cổng thông tin quốc gia về bảo vệ dữ liệu cá nhân: Cung cấp thông tin về chủ trương, đường lối, chính sách của Đảng, pháp luật của Nhà nước về bảo vệ dữ liệu cá nhân; tuyên truyền, phổ biến chính sách, pháp luật về bảo vệ dữ liệu cá nhân; cập nhật thông tin, tình hình bảo vệ dữ liệu cá nhân; tiếp nhận thông tin, hồ sơ, dữ liệu về hoạt động bảo vệ dữ liệu cá nhân qua không gian mạng; cung cấp thông tin về kết quả đánh giá công tác bảo vệ dữ liệu cá nhân của cơ quan, tổ chức, cá nhân có liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bên cạnh đó, Cổng thông tin quốc gia về bảo vệ dữ liệu cá nhân tiếp nhận thông báo vi phạm quy định về bảo vệ dữ liệu cá nhân; cảnh báo, phối hợp cảnh báo về nguy cơ, hành vi xâm phạm dữ liệu cá nhân theo quy định của pháp luật; xử lý vi phạm về bảo vệ dữ liệu cá nhân theo quy định của pháp luật; thực hiện hoạt động khác theo quy định của pháp luật về bảo vệ dữ liệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4643109738094_2f379d0f4f4e5af854ad89c687ccf9f9-1b831303.jpg"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toàn cảnh Hội nghị phổ biến, hướng dẫn Nghị định số 13/2023/NĐ-CP ngày 17/4/2023 của Chính phủ về bảo vệ dữ liệu cá nhân được Bộ Công an tổ chức vào sáng 07/6/2023, tại Hà Nội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các hành vi bị nghiêm cấm trong bảo vệ dữ liệu cá nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảo vệ dữ liệu cá nhân là hoạt động phòng ngừa, phát hiện, ngăn chặn, xử lý hành vi vi phạm liên quan đến dữ liệu cá nhân theo quy định của pháp luật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều 8, Nghị định quy định các hành vi bị nghiêm cấm gồm: Xử lý dữ liệu cá nhân trái với quy định của pháp luật về bảo vệ dữ liệu cá nhân; Xử lý dữ liệu cá nhân để tạo ra thông tin, dữ liệu nhằm chống lại Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam; Xử lý dữ liệu cá nhân để tạo ra thông tin, dữ liệu gây ảnh hưởng tới an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của các tổ chức, cá nhân khác; Cản trở hoạt động bảo vệ dữ liệu cá nhân của cơ quan có thẩm quyền; Lợi dụng hoạt động bảo vệ dữ liệu cá nhân để vi phạm pháp luật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảo vệ dữ liệu cá nhân trong kinh doanh dịch vụ tiếp thị, giới thiệu sản phẩm quảng cáo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đáng chú ý, Nghị định đã quy định về bảo vệ dữ liệu cá nhân trong kinh doanh dịch vụ tiếp thị, giới thiệu sản phẩm quảng cáo, theo đó: Tổ chức, cá nhân kinh doanh dịch vụ tiếp thị, giới thiệu sản phẩm quảng cáo chỉ được sử dụng dữ liệu cá nhân của khách hàng được thu thập qua hoạt động kinh doanh của mình để kinh doanh dịch vụ tiếp thị, giới thiệu sản phẩm quảng cáo khi có sự đồng ý của chủ thể dữ liệu; Việc xử lý dữ liệu cá nhân của khách hàng để kinh doanh dịch vụ tiếp thị, giới thiệu sản phẩm quảng cáo phải được sự đồng ý của khách hàng, trên cơ sở khách hàng biết rõ nội dung, phương thức, hình thức, tần suất giới thiệu sản phẩm; Tổ chức, cá nhân kinh doanh dịch vụ tiếp thị, giới thiệu sản phẩm quảng cáo có trách nhiệm chứng minh việc sử dụng dữ liệu cá nhân của khách hàng được giới thiệu sản phẩm đúng với quy định tại khoản 1 và khoản 2 Điều này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan, tổ chức, cá nhân có thể xem toàn văn Nghị định 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://bocongan.gov.vn/pbgdpl/van-ban-quy-pham.html?ItemId=2686" target="_blank"&gt;&#xD;
      
           tại đây
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bocongan.gov.vn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3cd45a5.png" length="3084256" type="image/png" />
      <pubDate>Tue, 05 Sep 2023 02:34:26 GMT</pubDate>
      <guid>https://www.john-partners.us/tu-01-7-2023-bat-dau-ap-dung-quy-dinh-ve-bao-ve-du-lieu-ca-nhan</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3cd45a5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3cd45a5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Drone Threats in the Homeland: Lifting the Cloud</title>
      <link>https://www.john-partners.us/drone-threats-in-the-homeland-lifting-the-cloud</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New Counter - UAS technology from White Fox could help lift the cloud of criminal and terrorist drone threats that hovers over the U.S. and the entire global commercial drone industry.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lifting the Cloud of Drone Threats in the Homeland – STRATUS - Dawn M.K. Zoldi (Colonel, USAF Ret.)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Perception often aligns with reality. For the drone industry, turning the tide of public perception remains a challenge. Safety, privacy, and security top the list of drone-related concerns for the average citizen. Rightfully so. Careless, clueless, and criminal operators operate their drones in a manner that impacts all of these areas, from taking surreptitious pictures to damaging property to the most extreme outcome, causing death.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first step to address potential drone threats, and allay fears, is detection. Until now, no one product could seamlessly provide comprehensive awareness for those charged to protect us in the homeland. The global leader in airspace security, WhiteFox Defense Technologies, announces STRATUS, their real-time, cloud-based solution – providing instant detection, notifications, and historical reporting on a computer or mobile device. STRATUS is a game-changer that will ultimately lift the entire drone industry.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The “Criminal” Continue Clouding the Issue
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In early April 2021, the Office of the Director of National Intelligence (ODNI) released the unclassified version of the Annual Threat Assessment of the U.S. Intelligence Community (Threat Assessment), reflecting the collective intel view on the “most direct, serious threats to the United States during the next year.” In addition to various global conflicts and instability, the report calls out specific nation-states (China, Russia, Iran, and North Korea) and transnational issues, including emerging technology, foreign illicit drugs, organized crime, and global terrorism. Connecting the dots with other open-source information, many of these correlate directly to the threat that drones, in the wrong hands, can pose to the homeland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With regard to emerging technology, the Threat Assessment states, New technologies, rapidly diffusing around the world, put increasingly sophisticated capabilities in the hands of small groups and individuals as well as enhancing the capabilities of nation-states..” As a real-world example of this, in February 2021, Iran’s proxies used drones to target commercial aircraft at a civilian airport in Saudi Arabia. Bad actors often use lessons learned from such successful attacks to export terror in other places, potentially even to the U.S., where Iran “remains interested in developing networks.” In Saudi Arabia, the Iranian proxies targeted civilian infrastructure. In the U.S., the private sector owns 90% of critical infrastructure, making it an equally soft target.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Small groups of criminals have been using drones to smuggle potent illicit drugs across the border. The Threat Assessment indicates these drugs “annually kill tens of thousands of Americans.” According to a March 2021 Brookings expose, “Death From Above: How Criminal Organizations Use of Drones Threatens Americans,” transnational criminal organizations routinely use drones to “move meaningful quantities of highly potent synthetic opioids, along with other drugs laced or cut with synthetic opioids” into the U.S.           
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The “Clueless and Careless” Also Abound
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Media reports of everyday careless and clueless drone operators also remain far too common. Reckless operations are so pervasive that the Federal Aviation Administration (F.A.A.) created a monthly “U.A.S. Sightings Report.” As of April 2021, about 100 reports of U.A.S. sightings roll into the F.A.A. monthly from pilots, law enforcement, and concerned citizens.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            The Congress reacted to reports of drone interference of wildfire suppression, law enforcement, or emergency response efforts by creating Section 2205 of the F.A.A. Extension, Safety, and Security Act of 2016, which amended the United States Code to add 49 U.S.C. § 46320, Interference with wildfire suppression, law enforcement, or emergency response effort by operation of unmanned aircraft. This, combined with 2018 F.A.A. guidance, enables the F.A.A. to impose a civil penalty of “not more than $20,000 against an individual who operates a U.A.S. and in so doing knowingly or recklessly interferes” with these critical public safety efforts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           And yet, the threat persists. In November 2020, drone operators blocked an emergency medical helicopter responding to a child having seizures in Ohio and precluded aerial firefighting efforts at the 200,000-plus acre Cameron Peak Fire in Colorado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This kind of risky behavior, in part, drove both Congress to demand and the F.A.A. to publish the relatively new Remote Identification (R.I.D.) Rule. It requires a “digital license plate” for all small drones flying in the U.S. but will not be fully implemented for years and will only show drones compliant with the rule.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the meantime, WhiteFox Defense has developed a scalable and reliable way to detect clueless, careless, and criminal drone flyers. It’s called STRATUS, and it’s the first cloud-based system to detect and track drones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Detecting Drones…Changing Minds
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           STRATUS utilizes a network of WhiteFox deployed sensors to literally provide a cloud of coverage never before possible. First responders, public safety, critical infrastructure owners, and others now can access a decentralized network that provides situational awareness of drone activity within the parameters they tailor to their own needs and which they can actively monitor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, security officials can input geo-fence protection areas they want to maintain around a prison. If a drone pierces that protective bubble, STRATUS will provide an instant text or email alert. The officials can then respond directly to the location of the pilot. Hypothetically, suppose the actor falls in the careless category, such as a drone service provider mapping a construction site who inadvertently flew over the protection line. In that case, the responders can then use the drone’s Unique I.D. generated by WhiteFox’s fingerprinting algorithm to “white label” it as a “friendly” known drone. If that drone shows up again, now the officials have a way to identify it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           STRATUS adds another critical tool to the security stack, providing an additional layer of protection. It complements the other solutions in WhiteFox’s security ecosystem, including DroneFox, which security officials with the proper legal authority can use to mitigate the threat safely. A huge value-add, STRATUS requires no additional equipment. Agencies simply subscribe to the STRATUS software or data feed for real-time tracking, notifications, and historical analysis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “STRATUS provides an unmatched level of accessibility, transparency, accountability, and unprecedented networked technology. Hence the name,” according to WhiteFox Founder and C.E.O. Luke Fox. “We are proud to launch the world’s first-ever cloud-based drone awareness technology. It will save lives. It will help unlock the immense potential of the commercial drone industry.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Detecting drones and ultimately changing minds – that’s what STRATUS will contribute to the commercial drone industry. Through STRATUS, WhiteFox is helping to make the skies more safe and secure…one drone at a time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: dronelife.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29-db718d6b.png" length="3014295" type="image/png" />
      <pubDate>Thu, 31 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/drone-threats-in-the-homeland-lifting-the-cloud</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29-db718d6b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29-db718d6b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các mối đe dọa từ máy bay không người lái ở Mỹ: Nâng cao khả năng đám mây</title>
      <link>https://www.john-partners.us/cac-moi-de-doa-tu-may-bay-khong-nguoi-lai-o-my-nang-cao-kha-nang-dam-may</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công nghệ Counter - UAS mới của White Fox có thể giúp loại bỏ đám mây đe dọa tội phạm và khủng bố bằng máy bay không người lái đang bao trùm nước Mỹ và toàn bộ ngành máy bay không người lái thương mại toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Loại bỏ đám mây các mối đe dọa từ máy bay không người lái ở Mỹ – STRATUS - Dawn M.K. Zoldi (Đại tá, USAF Ret.)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            Nhận thức thường phù hợp với thực tế. Đối với ngành máy bay không người lái, việc thay đổi nhận thức của người dân vẫn là một thách thức. An toàn, quyền riêng tư và bảo mật đứng đầu danh sách các mối quan tâm liên quan đến máy bay không người lái đối với người dân bình thường. Đúng là như vậy. Những người điều hành bất cẩn, thiếu hiểu biết và tội phạm vận hành máy bay không người lái của họ theo cách tác động đến tất cả các khu vực này, từ chụp ảnh lén lút đến làm hư hại tài sản cho đến hậu quả nghiêm trọng nhất là gây tử vong.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bước đầu tiên để giải quyết các mối đe dọa tiềm tàng từ máy bay không người lái và xoa dịu nỗi sợ hãi này là phát hiện nó. Cho đến nay, không một sản phẩm nào có thể cung cấp nhận thức toàn diện một cách liền mạch cho những người có trách nhiệm bảo vệ người dân ở Mỹ. Công ty dẫn đầu toàn cầu về an ninh không phận, WhiteFox Defense Technologies, công bố STRATUS, giải pháp dựa trên đám mây, thời gian thực của họ – cung cấp khả năng phát hiện, thông báo và báo cáo lịch sử tức thì trên máy tính hoặc thiết bị di động. STRATUS là công cụ thay đổi cuộc chơi và cuối cùng sẽ nâng tầm toàn bộ ngành công nghiệp máy bay không người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tội phạm” tiếp tục che đậy vấn đề
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào đầu tháng 4 năm 2021, Văn phòng Giám đốc Tình báo Quốc gia (ODNI) đã công bố phiên bản chưa được phân loại của Đánh giá mối đe dọa hàng năm của Cộng đồng tình báo Hoa Kỳ (Đánh giá mối đe dọa), phản ánh quan điểm thông tin chung về “các mối đe dọa nghiêm trọng, trực tiếp nhất đối với Hoa Kỳ trong năm tới.” Ngoài các xung đột và bất ổn toàn cầu khác nhau, báo cáo còn đề cập đến các quốc gia-quốc gia cụ thể (Trung Quốc, Nga, Iran và Triều Tiên) và các vấn đề xuyên quốc gia, bao gồm công nghệ mới, ma túy bất hợp pháp nước ngoài, tội phạm có tổ chức và khủng bố toàn cầu. Kết nối các dấu chấm với thông tin nguồn mở khác, nhiều thông tin trong số này có liên quan trực tiếp đến mối đe dọa mà máy bay không người lái có thể gây ra cho người dân nếu rơi vào tay kẻ xấu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liên quan đến công nghệ mới, Đánh giá mối đe dọa nêu rõ, Các công nghệ mới, lan truyền nhanh chóng trên khắp thế giới, mang đến những khả năng ngày càng phức tạp vào tay các nhóm nhỏ và cá nhân cũng như nâng cao khả năng của các quốc gia-quốc gia..” Là một thế giới thực Ví dụ về điều này, vào tháng 2 năm 2021, các lực lượng ủy nhiệm của Iran đã sử dụng máy bay không người lái để nhắm mục tiêu vào máy bay thương mại tại một sân bay dân sự ở Ả Rập Saudi. Những kẻ xấu thường sử dụng bài học rút ra từ các cuộc tấn công thành công như vậy để xuất khẩu khủng bố sang những nơi khác, thậm chí có thể sang Mỹ, nơi Iran “vẫn quan tâm đến việc phát triển mạng lưới”. Tại Ả Rập Saudi, lực lượng ủy nhiệm của Iran nhắm mục tiêu vào cơ sở hạ tầng dân sự. Ở Mỹ, khu vực tư nhân sở hữu 90% cơ sở hạ tầng quan trọng, khiến khu vực này trở thành mục tiêu mềm không kém.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhóm tội phạm nhỏ đã sử dụng máy bay không người lái để buôn lậu ma túy trái phép mạnh qua biên giới. Đánh giá mối đe dọa chỉ ra rằng những loại thuốc này “hàng năm giết chết hàng chục nghìn người Mỹ”. Theo tiết lộ của Brookings vào tháng 3 năm 2021, “Cái chết từ trên cao: Cách các tổ chức tội phạm sử dụng máy bay không người lái đe dọa người Mỹ”, các tổ chức tội phạm xuyên quốc gia thường xuyên sử dụng máy bay không người lái để “vận chuyển một lượng đáng kể các loại thuốc phiện tổng hợp có hiệu lực cao, cùng với các loại ma túy khác được tẩm hoặc cắt bằng thuốc phiện tổng hợp ” vào Hoa Kỳ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhiều trường hợp “Thiếu khả năng cần thiết và bất cẩn”   
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các báo cáo truyền thông hàng ngày về những người điều khiển máy bay không người lái bất cẩn và thiếu khả năng cần thiết cũng vẫn còn quá phổ biến. Các hoạt động liều lĩnh lan rộng đến mức Cục Hàng không Liên bang (F.A.A.) đã tạo ra báo cáo hàng tháng “U.A.S. Báo cáo về việc phát hiện.” Tính đến tháng 4 năm 2021, có khoảng 100 báo cáo về U.A.S. những lần phát hiện được đưa vào F.A.A. hàng tháng từ các phi công, cơ quan thực thi pháp luật và các công dân có liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quốc hội đã phản ứng với các báo cáo về sự can thiệp của máy bay không người lái vào các nỗ lực ngăn chặn cháy rừng, thực thi pháp luật hoặc ứng phó khẩn cấp bằng cách tạo ra Mục 2205 của F.A.A. Đạo luật Gia hạn, An toàn và An ninh năm 2016, đã sửa đổi Bộ luật Hoa Kỳ để bổ sung thêm 49 U.S.C. § 46320, Can thiệp vào nỗ lực ngăn chặn cháy rừng, thực thi pháp luật hoặc ứng phó khẩn cấp bằng hoạt động của máy bay không người lái. Điều này, kết hợp với F.A.A. 2018. hướng dẫn, cho phép F.A.A. áp dụng hình phạt dân sự “không quá 20.000 đô la đối với một cá nhân điều hành U.A.S. và khi làm như vậy, cố ý hoặc vô tình can thiệp” vào những nỗ lực an toàn công cộng quan trọng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, mối đe dọa vẫn tồn tại. Vào tháng 11 năm 2020, những người điều khiển máy bay không người lái đã chặn một máy bay trực thăng y tế khẩn cấp ứng phó với một đứa trẻ bị co giật ở Ohio và ngăn cản các nỗ lực chữa cháy trên không tại đám cháy Cameron Peak Fire rộng hơn 200.000 mẫu Anh ở Colorado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hành vi rủi ro này một phần đã làm cho Quốc hội yêu cầu và F.A.A. để xuất bản Quy tắc Nhận dạng Từ xa (R.I.D.) tương đối mới. Nó yêu cầu “biển số xe kỹ thuật số” cho tất cả các máy bay không người lái nhỏ bay ở Hoa Kỳ nhưng sẽ không được triển khai đầy đủ trong nhiều năm và sẽ chỉ hiển thị các máy bay không người lái tuân thủ quy tắc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi chờ đợi, WhiteFox Defense đã phát triển phương pháp có thể mở rộng và đáng tin cậy để phát hiện những máy bay không người lái không biết nguyên tắc, bất cẩn và là tội phạm ảo. Nó được gọi là STRATUS và là hệ thống dựa trên đám mây đầu tiên phát hiện và theo dõi máy bay không người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phát hiện máy bay không người lái và Thay đổi tư duy
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           STRATUS sử dụng mạng lưới các cảm biến được WhiteFox triển khai để cung cấp đám mây phủ sóng theo đúng nghĩa đen chưa từng có trước đây. Những người phản hồi đầu tiên, an toàn công cộng, chủ sở hữu cơ sở hạ tầng quan trọng và những người khác giờ đây có thể truy cập vào mạng phi tập trung cung cấp nhận thức tình huống về hoạt động của máy bay không người lái trong các thông số mà họ điều chỉnh theo nhu cầu riêng của họ và họ có thể chủ động giám sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: các quan chức an ninh có thể nhập các khu vực bảo vệ hàng rào địa lý mà họ muốn duy trì xung quanh nhà tù. Nếu máy bay không người lái xuyên qua bong bóng bảo vệ đó, STRATUS sẽ cung cấp cảnh báo bằng văn bản hoặc email ngay lập tức. Sau đó, các quan chức có thể trả lời trực tiếp về vị trí của phi công. Theo giả thuyết, giả sử tác nhân thuộc loại bất cẩn, chẳng hạn như một nhà cung cấp dịch vụ máy bay không người lái lập bản đồ cho một công trường xây dựng đã vô tình bay qua đường bảo vệ. Trong trường hợp đó, người phản hồi có thể sử dụng ID duy nhất của máy bay không người lái được tạo bởi thuật toán lấy dấu vân tay của WhiteFox để “gắn nhãn trắng” cho nó như một máy bay không người lái được biết đến là “thân thiện”. Nếu chiếc máy bay không người lái đó xuất hiện trở lại thì các quan chức đã có cách để xác định nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           STRATUS bổ sung thêm một công cụ quan trọng khác vào lớp bảo mật, cung cấp thêm một lớp bảo vệ. STRATUS bổ sung cho các giải pháp khác trong hệ sinh thái bảo mật của WhiteFox, bao gồm DroneFox, giải pháp mà các quan chức an ninh có thẩm quyền pháp lý phù hợp có thể sử dụng để giảm thiểu mối đe dọa một cách an toàn. Mang lại giá trị gia tăng rất lớn, STRATUS không yêu cầu thêm thiết bị nào. Các cơ quan chỉ cần đăng ký phần mềm STRATUS hoặc nguồn cấp dữ liệu để theo dõi, thông báo và phân tích lịch sử theo thời gian thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “STRATUS cung cấp mức độ tiếp cận, tính minh bạch, trách nhiệm giải trình và công nghệ nối mạng chưa từng có, do đó được đặt tên như vậy,” theo Người sáng lập và C.E.O. của WhiteFox - Luke Fox. “Chúng tôi tự hào ra mắt công nghệ nhận biết máy bay không người lái dựa trên đám mây đầu tiên trên thế giới, nó có thể cứu mạng sống. Nó sẽ giúp mở ra tiềm năng to lớn của ngành công nghiệp máy bay không người lái thương mại.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phát hiện máy bay không người lái và cuối cùng là thay đổi tư duy - đó là những gì STRATUS sẽ đóng góp cho ngành công nghiệp máy bay không người lái thương mại. Thông qua STRATUS, WhiteFox đang giúp làm cho bầu trời trở nên an toàn và bảo mật hơn…mỗi lần một máy bay không người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: dronelife.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29-db718d6b.png" length="3014295" type="image/png" />
      <pubDate>Thu, 31 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-moi-de-doa-tu-may-bay-khong-nguoi-lai-o-my-nang-cao-kha-nang-dam-may</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29-db718d6b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29-db718d6b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Data breach at French govt agency exposes info of 10 million people</title>
      <link>https://www.john-partners.us/data-breach-at-french-govt-agency-exposes-info-of-10-million-people</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pôle emploi, France's governmental unemployment registration and financial aid agency, is informing of a data breach that exposed data belonging to 10 million individuals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Pôle emploi became aware of the violation of the information system of one of its providers involving a risk of disclosure of personal data of job seekers," reads the press release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Job seekers registered in February 2022, and former users of the job center are potentially affected by this theft of personal data."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the agency does not specify the number of impacted individuals, Le Parisien reports an estimate of 10 million people to be impacted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is based on the fact that 6 million people had registered in one of Pôle emploi's 900 job centers by February 2022, and another 4 million had done so in the previous 12 months prior to the attack, but their data hadn't been deleted from the agency's systems yet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Financial aid programs unaffected
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exposed information includes full names and social security numbers, while email addresses, phone numbers, passwords, and banking data have not been affected by this data leak.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the exposed data has limited utility in cybercrime operations, Pôle emploi advises registered job seekers to be cautious with incoming communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, a dedicated phone support line has been set up by the agency to address any questions and concerns that exposed individuals may have about the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pôle emploi says that all its teams are now engaged in securing the data of job seekers and will continue to implement additional protection measures and procedures to prevent similar incidents from reoccurring in the future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency has clarified that the incident does not impact its financial aid programs, and job seekers should feel confident to access the online employment portal at "pole-employment.fr" using their passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MOVEit breach
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As for the service provider responsible for the data leak, security firm Emsisoft listed Pôle emploi in its MOVEit page. The cybersecurity company also confirmed that 10 million people were impacted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the Clop ransomware gang that carried out the massive MOVEit hacking spree has not yet published the French agency on its extortion site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Previously, the threat actors said they would not expose information obtained from breaches in government agencies, so it's unclear if the omission is due to this tactic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pôle emploi stands second in terms of the number of impacted individuals, only behind Maximus' 11 million exposure, while the total tally of the MOVEit attack campaign has reached 59.2 million compromised individuals and 988 organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-18586afd.png" length="1988420" type="image/png" />
      <pubDate>Thu, 31 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/data-breach-at-french-govt-agency-exposes-info-of-10-million-people</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-18586afd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-18586afd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Việc tấn công dữ liệu cơ quan chính phủ Pháp làm lộ thông tin của 10 triệu người</title>
      <link>https://www.john-partners.us/viec-tan-cong-du-lieu-co-quan-chinh-phu-phap-lam-lo-thong-tin-cua-10-trieu-nguoi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pôle emploi, cơ quan hỗ trợ tài chính và đăng ký thất nghiệp của chính phủ Pháp, đang thông báo về một vụ tấn công dữ liệu làm lộ dữ liệu của 10 triệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pôle emploi, cơ quan hỗ trợ tài chính và đăng ký thất nghiệp của chính phủ Pháp, đang thông báo về một vụ tấn công dữ liệu làm lộ dữ liệu của 10 triệu cá nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông cáo báo chí cho biết: “Pôle emploi đã nhận thức được hành vi vi phạm hệ thống thông tin của một trong những nhà cung cấp của mình liên quan đến nguy cơ tiết lộ dữ liệu cá nhân của người tìm việc”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những người tìm việc đã đăng ký vào tháng 2 năm 2022 và những người từng sử dụng dịch vụ của trung tâm việc làm có khả năng bị ảnh hưởng bởi hành vi trộm cắp dữ liệu cá nhân này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù cơ quan này không nêu rõ số lượng cá nhân bị ảnh hưởng nhưng Le Parisien báo cáo ước tính có khoảng 10 triệu người bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này dựa trên thực tế là 6 triệu người đã đăng ký tại một trong 900 trung tâm việc làm của Pôle emploi tính đến tháng 2 năm 2022 và 4 triệu người khác cũng đã đăng ký trong vòng 12 tháng trước cuộc tấn công, nhưng dữ liệu của họ vẫn chưa bị xóa khỏi hệ thống của Pôle emploi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các chương trình hỗ trợ tài chính không bị ảnh hưởng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông tin bị lộ bao gồm tên đầy đủ và số an sinh xã hội, trong khi đó thì các thông tin địa chỉ email, số điện thoại, mật khẩu và dữ liệu ngân hàng không bị ảnh hưởng bởi vụ rò rỉ dữ liệu này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù dữ liệu bị lộ có tác dụng hạn chế trong các hoạt động tội phạm mạng, Pôle emploi khuyên những người tìm việc đã đăng ký nên thận trọng với các thông tin liên lạc đến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, Pôle emploi đã tạo ‘một đường dây hỗ trợ qua điện thoại chuyên dụng để giải quyết mọi câu hỏi và mối lo ngại mà những cá nhân bị lộ thông tin cần hỗ trợ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pôle emploi cho biết tất cả đội ngũ nhân viên của họ hiện đang tham gia vào việc bảo mật dữ liệu của người tìm việc và sẽ tiếp tục thực hiện các biện pháp và quy trình bảo vệ bổ sung để ngăn chặn những sự cố tương tự tái diễn trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pôle emploi đã nói rõ rằng vụ việc không ảnh hưởng đến các chương trình hỗ trợ tài chính của họ và những người tìm việc hãy cảm thấy tự tin khi truy cập cổng thông tin việc làm trực tuyến tại "pole-employment.fr" bằng mật khẩu của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tấn công MOVEit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Về việc nhà cung cấp dịch vụ chịu trách nhiệm về vụ rò rỉ dữ liệu, công ty bảo mật Emsisoft đã liệt kê Pôle emploi trên trang MOVEit của mình. Công ty an ninh mạng cũng xác nhận rằng 10 triệu người đã bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nhóm ransomware Clop đã thực hiện vụ hack MOVEit quy mô lớn vẫn chưa công bố cơ quan Pháp về trang web tống tiền của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đây, những kẻ đe dọa cho biết sẽ không tiết lộ thông tin thu được từ các hành vi vi phạm trong các cơ quan chính phủ, vì vậy không rõ liệu việc bỏ sót có phải do chiến thuật này hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pôle emploi đứng thứ hai về số lượng cá nhân bị ảnh hưởng, chỉ sau Maximus với 11 triệu lượt bị lộ thông tin, trong khi tổng số chiến dịch tấn công MOVEit đã lên tới 59,2 triệu cá nhân và 988 tổ chức bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-18586afd.png" length="1988420" type="image/png" />
      <pubDate>Thu, 31 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/viec-tan-cong-du-lieu-co-quan-chinh-phu-phap-lam-lo-thong-tin-cua-10-trieu-nguoi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-18586afd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-18586afd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI warns of patched Barracuda ESG appliances still being hacked</title>
      <link>https://www.john-partners.us/fbi-warns-of-patched-barracuda-esg-appliances-still-being-hacked</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Federal Bureau of Investigation warned that patches for a critical Barracuda Email Security Gateway (ESG) remote command injection flaw are "ineffective," and patched appliances are still being compromised in ongoing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tracked as CVE-2023-2868, the vulnerability was first exploited in October 2022 to backdoor ESG appliances and steal data from the compromised systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers deployed previously unknown malware, SeaSpy and Saltwater, and a malicious tool, SeaSide, to establish reverse shells for remote access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA has since shared further details about Submariner and Whirlpool malware that was deployed in the same attacks. The U.S. cybersecurity agency also added the bug to its catalog of bugs actively exploited in the wild on May 27, warning federal agencies to check their networks for evidence of breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though the Barracuda patched all appliances remotely and blocked the attackers' access to the breached devices on May 20, one day after the bug was identified, it also warned all customers on June 7 that they must replace all impacted appliances immediately, likely because it couldn't ensure the complete removal of malware deployed in the attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant later linked the data-theft campaign targeting Barracuda ESG appliances using CVE-2023-2868 exploits to the UNC4841 threat group, described as a suspected pro-China hacking group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI also warns Barracuda customers to replace appliances
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI now reinforced Barracuda's warning to customers that they should isolate and replace hacked appliances urgently, saying that the Chinese hackers are still actively exploiting the vulnerability and even patched devices are at risk of compromise because of "ineffective" patches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The FBI strongly advises all affected ESG appliances be isolated and replaced immediately, and all networks scanned for connections to the provided list of indicators of compromise immediately," the federal law enforcement agency warned [PDF] in a flash alert issued on August 23.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The patches released by Barracuda in response to this CVE were ineffective. The FBI continues to observe active intrusions and considers all affected Barracuda ESG appliances to be compromised and vulnerable to this exploit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The FBI has independently verified that all exploited ESG appliances, even those with patches pushed out by Barracuda, remain at risk for continued computer network compromise from suspected PRC cyber actors exploiting this vulnerability."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, the agency advised Barracuda customers to investigate their networks for potential additional breaches by scanning for outbound connections to IPs in the list of indicators of compromise (IOCs) shared in the advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those who used enterprise-privileged credentials with their Barracuda appliances (e.g., Active Directory Domain Admin) were also urged to revoke and rotate them to thwart the attackers' attempts to maintain network persistence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-c2fa8471.png" length="4686582" type="image/png" />
      <pubDate>Wed, 30 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-warns-of-patched-barracuda-esg-appliances-still-being-hacked</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-c2fa8471.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-c2fa8471.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI cảnh báo các thiết bị Barracuda ESG đã vá vẫn bị hack</title>
      <link>https://www.john-partners.us/fbi-canh-bao-cac-thiet-bi-barracuda-esg-da-va-van-bi-hack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cục Điều tra Liên bang cảnh báo rằng các bản vá cho lỗ hổng chèn lệnh từ xa Barracuda Email Security Gateway (ESG) quan trọng là "không hiệu quả" và các thiết bị được vá vẫn đang bị xâm phạm trong các cuộc tấn công đang diễn ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được theo dõi là CVE-2023-2868, lỗ hổng này được khai thác lần đầu tiên vào tháng 10 năm 2022 để tạo backdoor cho các thiết bị ESG và đánh cắp dữ liệu từ các hệ thống bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công đã triển khai phần mềm độc hại chưa từng được biết đến trước đây, SeaSpy và Saltwater, cũng như một công cụ độc hại, SeaSide, để thiết lập các shell đảo ngược cho truy cập từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó CISA đã chia sẻ thêm thông tin chi tiết về phần mềm độc hại Submariner và Whirlpool được triển khai trong cùng một cuộc tấn công. Cơ quan an ninh mạng Hoa Kỳ cũng đã thêm lỗi này vào danh mục các lỗi được khai thác rộng rãi vào ngày 27 tháng 5, cảnh báo các cơ quan liên bang kiểm tra mạng của họ để tìm bằng chứng tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Barracuda đã vá tất cả các thiết bị từ xa và chặn quyền truy cập của kẻ tấn công vào các thiết bị bị vi phạm vào ngày 20 tháng 5, một ngày sau khi lỗi được xác định, nó cũng cảnh báo tất cả khách hàng vào ngày 7 tháng 6 rằng họ phải thay thế tất cả các thiết bị bị ảnh hưởng ngay lập tức, có thể vì nó không thể đảm bảo loại bỏ hoàn toàn phần mềm độc hại được triển khai trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mandiant sau đó đã liên kết chiến dịch đánh cắp dữ liệu nhắm vào các thiết bị Barracuda ESG sử dụng khai thác CVE-2023-2868 với nhóm đe dọa UNC4841, được mô tả là nhóm hack bị nghi ngờ được Trung Quốc ủng hộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cũng cảnh báo khách hàng của Barracuda thay thế các thiết bị
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI hiện đang củng cố cảnh báo của Barracuda cho khách hàng, họ nên cách ly và thay thế khẩn cấp các thiết bị bị tấn công, đồng thời cho biết tin tặc Trung Quốc vẫn đang tích cực khai thác lỗ hổng và thậm chí các thiết bị đã được vá lỗi cũng có nguy cơ bị xâm phạm vì các bản vá "không hiệu quả".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “FBI khuyến cáo mạnh mẽ tất cả các thiết bị ESG bị ảnh hưởng phải được cách ly và thay thế ngay lập tức, đồng thời tất cả các mạng được quét để tìm kết nối đến danh sách các dấu hiệu xâm phạm được cung cấp ngay lập tức”, cơ quan thực thi pháp luật liên bang cảnh báo [PDF] trong một cảnh báo chớp nhoáng ngày 23 tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các bản vá do Barracuda phát hành để đáp lại CVE này không hiệu quả. FBI tiếp tục quan sát các hoạt động xâm nhập và cho biết tất cả các thiết bị Barracuda ESG bị ảnh hưởng đều bị xâm phạm và dễ bị khai thác này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “FBI đã xác minh độc lập rằng tất cả các thiết bị ESG bị khai thác, ngay cả những thiết bị có bản vá do Barracuda tung ra, vẫn có nguy cơ bị xâm phạm mạng máy tính liên tục do các tác nhân mạng bị nghi ngờ là PRC đang khai thác lỗ hổng này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, cơ quan này đã khuyên khách hàng của Barracuda điều tra mạng của họ để tìm các vi phạm tiềm ẩn khác bằng cách quét các kết nối gửi đi tới IP trong danh sách các chỉ báo xâm phạm (IOC) được chia sẻ trong khuyến nghị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người đã sử dụng thông tin xác thực đặc quyền của doanh nghiệp với các thiết bị Barracuda của họ (ví dụ: Quản trị viên miền Active Directory) cũng được khuyến khích thu hồi và luân chuyển chúng để ngăn chặn việc duy trì sự ổn định mạng của những kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-c2fa8471.png" length="4686582" type="image/png" />
      <pubDate>Wed, 30 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-canh-bao-cac-thiet-bi-barracuda-esg-da-va-van-bi-hack</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-c2fa8471.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-c2fa8471.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ransomware hackers dwell time drops to 5 days, RDP still widely used</title>
      <link>https://www.john-partners.us/ransomware-hackers-dwell-time-drops-to-5-days-rdp-still-widely-used</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware threat actors are spending less time on compromised networks before security solutions sound the alarm. In the first half of the year the hackers' median dwell time dropped to five days from nine in 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Statistics from cybersecurity company Sophos show that the overall median dwell time for all cyberattacks was eight days in the first half of the year, down from ten in 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company notes that ransomware attacks accounted for 68.75% of all cyberattacks recorded by Sophos this year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4634726765075_29e144637fb547a383ef8ddd3ee6406d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Observed dwell times
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Sophos)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sophos reports that median dwell time for non-ransomware incidents increased from 11 to 13 days this year. This suggests that while ransomware threat actors move quicker, other cybercriminals carrying out network intrusions "tend to linger" and wait for an opportunity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The average dwell time stands at 15-16 days across all cases, while the maximum observed this year was over three months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sophos observed data exfiltration occurring in 43.42% of the cases, an increase by 1.3% from last year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It appears that data theft is becoming more common, as the company saw fewer such attacks, down to 31.58% in H1 2023 from 42.76% in 2022. Supporting this trend is an increase in incidents where there was confirmation that no data was exfiltrated (up from 1.32% to 9.21%).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interesting patterns also emerge when looking at Sophos data concerning days and times, indicating that threat actors, including ransomware operators, prefer to hit organizations on Tuesdays, Wednesdays, and Thursdays.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4634726765796_2032b5f33db7e126644957bb909ffa87.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Days with most activity
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Sophos)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors attack their targets late in the local work day to catch IT teams understaffed and unlikely to detect the intrusion and its development on the network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4634726761236_bde828cef9619a559c958a907b872581.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Times of observed ransomware compromises
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Sophos)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Sophos found that most ransomware incidents occur on Fridays and Saturdays, when companies are slowest to react because it is more difficult to reach out to tech teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the most abused tools remains the remote desktop protocol (RDP), which is built into most Windows versions. "Combined with the fact that the use of compromised credentials is rampant, and that single-factor authentication is the norm, it’s no mystery why attackers love it," Sophos says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Statistics show that RDP was used in 95% of the intrusions. However, attackers used RDP mostly for internal activity (93% of the cases) and only in 18% cases externally.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For these reasons, Sophos recommends companies to make securing RDP a priority because denying this type of access could make a hacker spend too much time and effort to break in, which translates into more time to detect the intrusion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Storing data for a reasonable period and checking it regularly is also an important factor, because it can help catch threat actors already on the network before they move to the final stage of an attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It can also provide key information for defenders and incident responders with a clear picture of what needs to be done and how to tackle the issue promptly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-59fefb3d.png" length="2442276" type="image/png" />
      <pubDate>Tue, 29 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ransomware-hackers-dwell-time-drops-to-5-days-rdp-still-widely-used</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-59fefb3d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-59fefb3d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thời gian tồn tại của ransomware giảm xuống còn 5 ngày và RDP vẫn được sử dụng rộng rãi</title>
      <link>https://www.john-partners.us/thoi-gian-ton-tai-cua-ransomware-giam-xuong-con-5-ngay-va-rdp-van-duoc-su-dung-rong-rai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tác nhân đe dọa ransomware đang có thời gian hoạt động ít hơn trên các mạng bị xâm nhập trước khi các giải pháp bảo mật phát ra âm thanh cảnh báo. Trong nửa đầu năm, thời gian tồn tại trung bình của tin tặc giảm từ 9 ngày xuống còn 5 ngày vào năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thống kê từ công ty an ninh mạng Sophos cho thấy thời gian tồn tại trung bình tổng thể của tất cả các cuộc tấn công mạng là 8 ngày trong nửa đầu năm, giảm so với 10 ngày vào năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sophos lưu ý rằng các cuộc tấn công ransomware chiếm 68,75% tổng số vụ tấn công mạng được Sophos ghi nhận trong năm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4634726765075_29e144637fb547a383ef8ddd3ee6406d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thời gian tồn tại quan sát được
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Sophos)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sophos cho biết thời gian tồn tại trung bình đối với các sự cố không phải ransomware đã tăng từ 11 lên 13 ngày trong năm nay. Điều này cho thấy trong khi các tác nhân đe dọa ransomware di chuyển nhanh hơn, thì những tội phạm mạng khác thực hiện các cuộc xâm nhập mạng “có xu hướng nán lại” và chờ đợi cơ hội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thời gian tồn tại trung bình ở tất cả các trường hợp là 15-16 ngày, trong khi mức tối đa quan sát được trong năm nay là hơn ba tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sophos quan sát thấy việc đánh cắp dữ liệu xảy ra trong 43,42% trường hợp, tăng 1,3% so với năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Có vẻ như hành vi trộm cắp dữ liệu đang trở nên phổ biến hơn vì Sophos chứng kiến ít cuộc tấn công như vậy hơn, giảm xuống 31,58% trong nửa đầu năm 2023 từ mức 42,76% vào năm 2022. Hỗ trợ cho xu hướng này là sự gia tăng các sự cố được xác nhận rằng không có dữ liệu nào bị rò rỉ (tăng từ 1,32% đến 9,21%).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các mô hình thú vị cũng xuất hiện khi xem xét dữ liệu Sophos liên quan đến ngày và giờ, cho thấy các tác nhân đe dọa, bao gồm cả những kẻ điều hành ransomware, thích tấn công các tổ chức vào Thứ Ba, Thứ Tư và Thứ Năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4634726765796_2032b5f33db7e126644957bb909ffa87.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày có nhiều hoạt động nhất
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Sophos)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa tấn công mục tiêu của chúng vào cuối ngày làm việc tại địa phương để phát hiện đội ngũ CNTT thiếu nhân lực và không có khả năng phát hiện hành vi xâm nhập cũng như sự phát triển của nó trên mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4634726761236_bde828cef9619a559c958a907b872581.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số lần xâm nhập ransomware được quan sát
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Sophos)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Sophos nhận thấy rằng hầu hết các sự cố ransomware xảy ra vào thứ Sáu và thứ Bảy, khi các công ty phản ứng chậm nhất vì việc liên hệ với đội ngũ công nghệ khó khăn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những công cụ bị lạm dụng nhiều nhất vẫn là giao thức máy tính từ xa (RDP), được tích hợp trong hầu hết các phiên bản Windows. Sophos nói: “Kết hợp với thực tế là việc sử dụng thông tin xác thực bị xâm phạm tràn lan và xác thực một yếu tố là tiêu chuẩn, không có gì lạ tại sao những kẻ tấn công lại thích RDP”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thống kê cho thấy RDP đã được sử dụng trong 95% các vụ xâm nhập. Tuy nhiên, những kẻ tấn công sử dụng RDP chủ yếu cho hoạt động nội bộ (93% trường hợp) và chỉ trong 18% trường hợp từ bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì những lý do này, Sophos khuyến nghị các công ty nên ưu tiên bảo mật RDP vì việc từ chối loại quyền truy cập này có thể khiến tin tặc mất quá nhiều thời gian và công sức để đột nhập, đồng nghĩa với việc có nhiều thời gian hơn để phát hiện sự xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lưu trữ dữ liệu trong một khoảng thời gian hợp lý và kiểm tra dữ liệu thường xuyên cũng là một yếu tố quan trọng vì nó có thể giúp phát hiện các tác nhân đe dọa đã có trên mạng trước khi chúng chuyển sang giai đoạn cuối của cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           RDP cũng có thể cung cấp thông tin quan trọng cho người bảo vệ và người ứng phó sự cố với một bức tranh rõ ràng về những gì cần phải làm và cách giải quyết vấn đề kịp thời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-59fefb3d.png" length="2442276" type="image/png" />
      <pubDate>Tue, 29 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/thoi-gian-ton-tai-cua-ransomware-giam-xuong-con-5-ngay-va-rdp-van-duoc-su-dung-rong-rai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-59fefb3d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-59fefb3d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Scraped data of 2.6 million Duolingo users released on hacking forum</title>
      <link>https://www.john-partners.us/scraped-data-of-2-6-million-duolingo-users-released-on-hacking-forum</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The scraped data of 2.6 million DuoLingo users was leaked on a hacking forum, allowing threat actors to conduct targeted phishing attacks using the exposed information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Duolingo is one of the largest language learning sites in the world, with over 74 million monthly users worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In January 2023, someone was selling the scraped data of 2.6 million DuoLingo users on the now-shutdown Breached hacking forum for $1,500.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This data includes a mixture of public login and real names, and non-public information, including email addresses and internal information related to the DuoLingo service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the real name and login name are publicly available as part of a user's Duolingo profile, the email addresses are more concerning as they allow this public data to be used in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4629326206110_7655fbcd2d6f723d80d3f470d1ac812f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scraped Duolingo data for sale on a hacking forum
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Falcon Feeds
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the data was for sale, DuoLingo confirmed to TheRecord that it was scraped from public profile information and that they were investigating whether further precautions should be taken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Duolingo did not address the fact that email addresses were also listed in the data, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           which is not public information
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As first spotted by VX-Underground, the scraped 2.6 million user dataset was released yesterday on a new version of the Breached hacking forum for 8 site credits, worth only $2.13.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Today I have uploaded the Duolingo Scrape for you to download, thanks for reading and enjoy!," reads a post on the hacking forum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4629252313325_be53c0e80a40721baf5156cc6ed53d96.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Duolingo scraped data leaked essentially for free
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This data was scraped using an exposed application programming interface (API) that has been shared openly since at least March 2023, with researchers tweeting and publicly documenting how to use the API.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The API allows anyone to submit a username and retrieve JSON output containing the user's public profile information. However, it is also possible to feed an email address into the API and confirm if it is associated with a valid DuoLingo account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has confirmed that this API is still openly available to anyone on the web, even after its abuse was reported to DuoLingo in January.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This API allowed the scraper to feed millions of email addresses, likely exposed in previous data breaches, into the API and confirm if they belonged to DuoLingo accounts. These email addresses were then used to create the dataset containing public and non-public information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another threat actor shared their own API scrape, pointing out that threat actors wishing to use the data in phishing attacks should pay attention to specific fields that indicate a DuoLingo user has more permission than a regular user and are thus more valuable targets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted DuoLingo with questions on why the API is still publicly available but did not receive a reply at the time of this publication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scraped data regularly dismissed
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Companies tend to dismiss scraped data as not an issue as most of the data is already public, even if it is not necessarily easy to compile.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, when public data is mixed with private data, such as phone numbers and email addresses, it tends to make the exposed information more risky and potentially violate data protection laws.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, in 2021, Facebook suffered a massive leak after an "Add Friend" API bug was abused to link phone numbers to Facebook accounts for 533 million users. The Irish data protection commission (DPC) later fined Facebook €265 million ($275.5 million) for this leak of scraped data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More recently, a Twitter API bug was used to scrape the public data and email addresses of millions of users, leading to an investigation by the DPC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-062ba8cd.png" length="1764974" type="image/png" />
      <pubDate>Mon, 28 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/scraped-data-of-2-6-million-duolingo-users-released-on-hacking-forum</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-062ba8cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-062ba8cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dữ liệu bị thu thập của 2,6 triệu người dùng Duolingo bị phát tán trên diễn đàn hack</title>
      <link>https://www.john-partners.us/du-lieu-bi-thu-thap-cua-2-6-trieu-nguoi-dung-duolingo-bi-phat-tan-tren-dien-dan-hack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị thu thập của 2,6 triệu người dùng DuoLingo đã bị rò rỉ trên một diễn đàn hack, cho phép các tác nhân đe dọa thực hiện các cuộc tấn công lừa đảo có chủ đích bằng cách sử dụng thông tin bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Duolingo là một trong những trang web học ngôn ngữ lớn nhất thế giới, với hơn 74 triệu người dùng hàng tháng trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 1 năm 2023, ai đó đã bán dữ liệu được thu thập của 2,6 triệu người dùng DuoLingo trên diễn đàn hack Breached hiện đã ngừng hoạt động với giá 1.500 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu này bao gồm các thông tin đăng nhập công khai và tên thật cũng như thông tin không công khai, bao gồm địa chỉ email và thông tin nội bộ liên quan đến dịch vụ DuoLingo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù tên thật và tên đăng nhập được cung cấp công khai như một phần trong hồ sơ Duolingo của người dùng, nhưng địa chỉ email lại đáng lo ngại hơn vì cho phép sử dụng dữ liệu công khai này trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4629326206110_7655fbcd2d6f723d80d3f470d1ac812f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu Duolingo bị thu thập được rao bán trên một diễn đàn hack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Falcon Feeds
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi dữ liệu được rao bán, DuoLingo xác nhận với TheRecord rằng được lấy từ thông tin hồ sơ công khai và họ đang điều tra xem có nên thực hiện các biện pháp phòng ngừa thêm hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Duolingo không đề cập đến thực tế là địa chỉ email cũng được liệt kê trong dữ liệu, đây không phải là thông tin công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lần đầu tiên được phát hiện bởi VX-Underground, tập dữ liệu thu thập được gồm 2,6 triệu người dùng đã được phát hành ngày hôm qua trên phiên bản mới của diễn đàn hack Breached với 8 tín dụng trang web, trị giá chỉ 2,13 USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Hôm nay tôi đã tải Duolingo Scrape lên để bạn tải xuống, cảm ơn bạn đã đọc và thưởng thức!", một bài đăng trên diễn đàn hack viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4629252313325_be53c0e80a40721baf5156cc6ed53d96.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị thu thập của Duolingo bị rò rỉ chủ yếu miễn phí
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu này bị thu thập bằng cách sử dụng giao diện lập trình ứng dụng (API) được chia sẻ công khai ít nhất kể từ tháng 3 năm 2023, với các nhà nghiên cứu đã tweet và ghi lại công khai cách sử dụng API.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           API cho phép mọi người gửi tên người dùng và truy xuất đầu ra JSON chứa thông tin hồ sơ công khai của người dùng. Tuy nhiên, cũng có thể cung cấp địa chỉ email vào API và xác nhận xem địa chỉ đó có được liên kết với tài khoản DuoLingo hợp lệ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã xác nhận rằng API này vẫn được cung cấp công khai cho bất kỳ ai trên web, ngay cả sau khi việc lạm dụng nó được báo cáo cho DuoLingo vào tháng 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           API này cho phép công cụ thu thập dữ liệu cung cấp hàng triệu địa chỉ email, có thể bị lộ trong các vụ vi phạm dữ liệu trước đó, vào API và xác nhận xem chúng có thuộc tài khoản DuoLingo hay không. Những địa chỉ email này sau đó được sử dụng để tạo tập dữ liệu chứa thông tin công khai và không công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tác nhân đe dọa khác đã chia sẻ thông tin API của riêng chúng, chỉ ra rằng các tác nhân đe dọa muốn sử dụng dữ liệu trong các cuộc tấn công lừa đảo nên chú ý đến các trường cụ thể cho biết người dùng DuoLingo có nhiều quyền hơn người dùng thông thường và do đó trở thành mục tiêu có giá trị hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với DuoLingo để hỏi về lý do tại sao API vẫn được cung cấp công khai nhưng không nhận được phản hồi tại thời điểm xuất bản này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị thu thập thường xuyên bị loại bỏ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công ty có xu hướng loại bỏ dữ liệu bị thu thập không phải là vấn đề vì hầu hết dữ liệu đã được công khai, ngay cả khi dữ liệu đó không nhất thiết phải dễ biên dịch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khi dữ liệu công khai trộn lẫn với dữ liệu riêng tư, chẳng hạn như số điện thoại và địa chỉ email, điều đó khiến thông tin bị lộ trở nên rủi ro hơn và có khả năng vi phạm luật bảo vệ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: vào năm 2021, Facebook đã bị rò rỉ lớn sau khi lỗi API "Thêm bạn bè" bị lạm dụng để liên kết số điện thoại với tài khoản Facebook của 533 triệu người dùng. Ủy ban bảo vệ dữ liệu Ireland (DPC) sau đó đã phạt Facebook 265 triệu euro (275,5 triệu USD) vì rò rỉ dữ liệu bị thu thập này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần đây một lỗi API Twitter đã được sử dụng để lấy dữ liệu công khai và địa chỉ email của hàng triệu người dùng dẫn đến một cuộc điều tra của DPC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-062ba8cd.png" length="1764974" type="image/png" />
      <pubDate>Mon, 28 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/du-lieu-bi-thu-thap-cua-2-6-trieu-nguoi-dung-duolingo-bi-phat-tan-tren-dien-dan-hack</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-062ba8cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-062ba8cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New HiatusRAT malware attacks target US Defense Department</title>
      <link>https://www.john-partners.us/new-hiatusrat-malware-attacks-target-us-defense-department</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a new HiatusRAT malware campaign, threat actors have targeted a server belonging to the U.S. Department of Defense in what researchers described as a reconnaissance attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            This is a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           significant shift in tactics, seeing that the attacks previously focused on organizations from Latin America and Europe, being deployed to compromise business-class DrayTek Vigor VPN routers used by medium-sized businesses for remotely connecting to corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, as Lumen's Black Lotus Labs observed, the campaign's reconnaissance efforts took an unexpected turn between mid-June through August. A U.S. military procurement system was also targeted, with Taiwan-based organizations also singled out.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HiatusRAT samples were recompiled to cater to various architectures ranging from Arm, Intel 80386, and x86-64 to MIPS, MIPS64, and i386) and hosted on newly acquired virtual private servers (VPSs).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of these VPS nodes was used in a data transfer operation with a U.S. military server designated for contract proposals and submissions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The website's affiliation with contract proposals suggests that the attackers might be seeking publicly accessible information about military requisites or trying to find information on Defense Industrial Base (DIB)-affiliated organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We suspect this actor was searching for publicly available resources related to current and future military contracts," Lumen's Black Lotus Labs said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Given that this website was associated with contract proposals, we suspect the objective was to obtain publicly available information about military requirements and searching for organizations involved in the Defense Industrial Base (DIB), potentially for subsequent targeting."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4628561761879_093e276fe515bcd47085c251c8dd3984.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New HiatusRAT campaign (Lumen Black Lotus Labs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​This campaign follows an earlier series of attacks where over a hundred businesses, mainly from Europe, North America, and South America, were infected with HiatusRAT to create a covert proxy network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware is primarily used to install additional payloads on infected devices and convert the compromised systems into SOCKS5 proxies for command and control server communication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Despite prior disclosures of tools and capabilities, the threat actor took the most minor of steps to swap out existing payload servers and carried on with their operations, without even attempting to re-configure their C2 infrastructure," Lumen said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As Lumen highlights, this shift in information collection and targeting preferences aligns with Chinese strategic interests, a connection emphasized by the 2023 ODNI annual threat assessment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           U.S. organizations have also been recently targeted in attacks linked to other Chinese-backed threat groups, including Volt Typhoon and Storm-0558.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We suspect the HiatusRAT cluster serves as another example of tradecraft that could be applied against the U.S. Defense Industrial Base with a sense of impunity. We recommend defense contractors exercise caution and monitor their networking devices for the presence of HiatusRAT," Lumen concluded.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5eaf64ce.png" length="3890590" type="image/png" />
      <pubDate>Sat, 26 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-hiatusrat-malware-attacks-target-us-defense-department</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5eaf64ce.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5eaf64ce.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các cuộc tấn công phần mềm độc hại HiatusRAT mới nhắm mục tiêu vào Bộ Quốc phòng Hoa Kỳ</title>
      <link>https://www.john-partners.us/cac-cuoc-tan-cong-phan-mem-doc-hai-hiatusrat-moi-nham-muc-tieu-vao-bo-quoc-phong-hoa-ky</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong chiến dịch phần mềm độc hại HiatusRAT mới, các tác nhân đe dọa đã nhắm mục tiêu vào một máy chủ thuộc Bộ Quốc phòng Hoa Kỳ mà các nhà nghiên cứu mô tả là một cuộc tấn công trinh sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là một sự thay đổi đáng kể trong chiến thuật vì các cuộc tấn công trước đây tập trung vào các tổ chức từ Mỹ Latinh và Châu Âu, đang được triển khai để xâm phạm các bộ định tuyến DrayTek Vigor VPN cấp doanh nghiệp được các doanh nghiệp cỡ trung bình sử dụng để kết nối từ xa với mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, như Phòng thí nghiệm Black Lotus của Lumen đã quan sát, việc cố gắng theo dõi chiến dịch đã có một bước ngoặt bất ngờ từ giữa tháng 6 đến tháng 8. Một hệ thống mua sắm quân sự của Hoa Kỳ cùng với các tổ chức có trụ sở tại Đài Loan cũng là mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các mẫu HiatusRAT đã được chỉnh sửa lại để phục vụ cho nhiều kiến trúc khác nhau, từ Arm, Intel 80386 và x86-64 đến MIPS, MIPS64 và i386) và được lưu trữ trên các máy chủ riêng ảo (VPS) mới mua được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong các node VPS này đã được sử dụng trong hoạt động truyền dữ liệu với máy chủ quân sự của Hoa Kỳ được chỉ định cho các đề xuất và hợp đồng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mối liên kết của trang web với các đề xuất hợp đồng cho thấy những kẻ tấn công có thể đang tìm kiếm thông tin có thể truy cập công khai về các nhu cầu quân sự hoặc cố gắng tìm thông tin về các tổ chức liên kết với Cơ sở Công nghiệp Quốc phòng (DIB).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi nghi ngờ kẻ  tấn công đang tìm kiếm các nguồn tài nguyên có sẵn công khai liên quan đến các hợp đồng quân sự hiện tại và tương lai”, Black Lotus Labs của Lumen cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Vì trang web này có liên quan đến các đề xuất hợp đồng, chúng tôi nghi ngờ mục tiêu là thu thập thông tin công khai về các yêu cầu quân sự và tìm kiếm các tổ chức liên quan đến Cơ sở Công nghiệp Quốc phòng (DIB), có khả năng là mục tiêu nhắm mục tiêu tiếp theo.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4628561761879_093e276fe515bcd47085c251c8dd3984.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch HiatusRAT mới (Lumen Black Lotus Labs)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch này diễn ra sau một loạt cuộc tấn công trước đó, trong đó hơn một trăm doanh nghiệp, chủ yếu từ Châu Âu, Bắc Mỹ và Nam Mỹ, đã bị nhiễm HiatusRAT để tạo ra một mạng proxy bí mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại chủ yếu được sử dụng để cài đặt các tải trọng bổ sung trên các thiết bị bị nhiễm và chuyển đổi các hệ thống bị xâm nhập thành proxy SOCKS5 để liên lạc với máy chủ ra lệnh và kiểm soát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lumen cho biết: “Mặc dù đã tiết lộ trước về các công cụ và khả năng, nhưng kẻ đe dọa đã thực hiện những bước nhỏ nhất để hoán đổi các máy chủ tải trọng hiện có và tiếp tục hoạt động của chúng mà thậm chí không cố gắng định cấu hình lại cơ sở hạ tầng C2 của chúng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như Lumen nhấn mạnh, sự thay đổi trong sở thích thu thập thông tin và nhắm mục tiêu này phù hợp với lợi ích chiến lược của Trung Quốc, một mối liên hệ được nhấn mạnh trong đánh giá mối đe dọa hàng năm ODNI năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức của Hoa Kỳ gần đây cũng là mục tiêu trong các cuộc tấn công liên quan đến các nhóm đe dọa khác được Trung Quốc hậu thuẫn, bao gồm Volt Typhoon và Storm-0558.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lumen kết luận: “Chúng tôi nghi ngờ HiatusRAT cluster đóng vai trò là một ví dụ khác về phương pháp thủ công có thể được áp dụng để chống lại Cơ sở Công nghiệp Quốc phòng Hoa Kỳ được miễn hình phạt. Chúng tôi khuyến nghị các nhà thầu quốc phòng nên thận trọng và giám sát các thiết bị mạng của họ để phát hiện HiatusRAT”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5eaf64ce.png" length="3890590" type="image/png" />
      <pubDate>Sat, 26 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-cuoc-tan-cong-phan-mem-doc-hai-hiatusrat-moi-nham-muc-tieu-vao-bo-quoc-phong-hoa-ky</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5eaf64ce.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5eaf64ce.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>This cloud-based service lets you track reckless, unsafe drones in real-time</title>
      <link>https://www.john-partners.us/this-cloud-based-service-lets-you-track-reckless-unsafe-drones-in-real-time</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Don’t like unfriendly drones buzzing over your property? Don’t know how to detect a malicious drone intruding in your airspace? Well, all you need to do is hop on the internet, because the world’s first cloud-based drone detection software is here to help you track down invasive, reckless drones in real time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Airspace security company WhiteFox has launched STRATUS, a drone detection system that negates the need to install expensive hardware at each facility that requires protection. STRATUS builds on WhiteFox’s core technology that prevents drones from conducting illegal missions, such as smuggling contraband into prisons or surveilling nuclear power plants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How does drone detection software work?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You log on to the cloud-based application and define geofences around your property. The next step is to set up a notification criterion to enable instant tracking, reporting, and logging of unsafe drone activity via a text or email message.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           And that’s it. The drone detection software instantly creates a virtual bubble of protection to track drones and perform risk assessments in real time. This includes everything from precise drone tracking and forensic threat assessment to quickly identifying the location of the drone pilot and determining their intent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a plus, STRATUS keeps track of all historical drone traffic over protected facilities, and can provide reports showing exactly what happened when.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Growing need for accountability of drone activity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While there’s no denying that drone technologies offer countless benefits to a wide variety of industries and organizations, in the wrong hands, they become equally dangerous.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unauthorized drone activity can halt airport operations, interrupt games and events, compromise the safety of critical infrastructure and commercial properties, and invade the privacy of public figures and individuals alike.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is why the demand for reliable counter-drone technologies is growing across the world.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Luke Fox, WhiteFox founder and CEO, calls his drone detection software a giant leap toward trusted autonomy. As more and more drones fill the skies, knowing where these flying machines are operating and what they are doing will lead to more responsible and beneficial drone use. Fox says:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhiteFox envisions a future where drones benefit our lives much like cars. Many drones are authorized and provide substantial benefits to society. But just as when a car breaks the law, people can see that, and the proper authorities can respond. STRATUS is the first-ever technology to create that kind of transparency and accountability of drone activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: dronedj.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2e80d9ec.png" length="2304265" type="image/png" />
      <pubDate>Fri, 25 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/this-cloud-based-service-lets-you-track-reckless-unsafe-drones-in-real-time</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2e80d9ec.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2e80d9ec.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dịch vụ dựa trên đám mây cho phép theo dõi các máy bay không người lái táo bạo, không an toàn trong thời gian thực</title>
      <link>https://www.john-partners.us/dich-vu-dua-tren-dam-may-cho-phep-theo-doi-cac-may-bay-khong-nguoi-lai-tao-bao-khong-an-toan-trong-thoi-gian-thuc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bạn không thích máy bay không người lái không thân thiện vù vù trên tài sản của mình? Bạn không biết cách phát hiện một máy bay không người lái nguy hiểm xâm nhập vào không phận của mình?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tất cả những gì bạn cần làm là truy cập internet, bởi vì phần mềm phát hiện máy bay không người lái dựa trên đám mây đầu tiên trên thế giới sẵn sàng giúp bạn theo dõi các máy bay không người lái xâm lấn, táo bạo trong thời gian thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty an ninh hàng không WhiteFox đã ra mắt STRATUS, một hệ thống phát hiện máy bay không người lái loại bỏ nhu cầu lắp đặt phần cứng đắt tiền tại mỗi cơ sở cần bảo vệ. STRATUS được xây dựng dựa trên công nghệ cốt lõi của WhiteFox nhằm ngăn chặn máy bay không người lái thực hiện các nhiệm vụ bất hợp pháp, chẳng hạn như buôn lậu hàng lậu vào nhà tù hoặc giám sát các nhà máy điện hạt nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm phát hiện máy bay không người lái hoạt động như thế nào?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bạn đăng nhập vào ứng dụng dựa trên đám mây và xác định hàng rào địa lý xung quanh tài sản của mình. Bước tiếp theo là thiết lập tiêu chí thông báo để cho phép theo dõi, báo cáo và ghi nhật ký tức thì hoạt động của máy bay không người lái không an toàn thông qua tin nhắn văn bản hoặc email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Và đó là Phần mềm phát hiện máy bay không người lái ngay lập tức tạo ra một bong bóng bảo vệ ảo để theo dõi máy bay không người lái và thực hiện đánh giá rủi ro trong thời gian thực. Điều này bao gồm mọi thứ từ theo dõi máy bay không người lái chính xác và đánh giá mối đe dọa pháp y để nhanh chóng xác định vị trí của phi công máy bay không người lái và xác định ý định của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thêm vào đó, STRATUS theo dõi tất cả lưu lượng máy bay không người lái trong lịch sử qua các cơ sở được bảo vệ và có thể cung cấp các báo cáo cho biết chính xác điều gì đã xảy ra khi nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhu cầu ngày càng tăng về trách nhiệm đối với hoạt động của máy bay không người lái
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù không thể phủ nhận rằng các công nghệ máy bay không người lái mang lại vô số lợi ích cho nhiều ngành và tổ chức, nhưng nếu rơi vào tay kẻ xấu, chúng cũng trở nên nguy hiểm không kém.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động của máy bay không người lái trái phép có thể làm ngừng hoạt động của sân bay, làm gián đoạn các trò chơi và sự kiện, ảnh hưởng đến sự an toàn của cơ sở hạ tầng quan trọng và các tài sản thương mại, đồng thời xâm phạm quyền riêng tư của các cá nhân cũng như nhân vật của công chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là lý do tại sao nhu cầu về các công nghệ chống máy bay không người lái đáng tin cậy đang tăng lên trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Luke Fox, người sáng lập và CEO của WhiteFox, gọi phần mềm phát hiện máy bay không người lái của mình là một bước nhảy vọt hướng tới quyền tự chủ đáng tin cậy. Khi ngày càng có nhiều máy bay không người lái phủ kín trên bầu trời, việc biết những cỗ máy bay này đang hoạt động ở đâu và chúng đang làm gì sẽ dẫn đến việc sử dụng máy bay không người lái có trách nhiệm và có lợi hơn. Luke Fox cho biết:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhiteFox hình dung một tương lai nơi máy bay không người lái mang lại lợi ích cho cuộc sống của chúng ta giống như ô tô. Nhiều máy bay không người lái được ủy quyền và mang lại lợi ích đáng kể cho xã hội. Nhưng cũng giống như khi một chiếc ô tô vi phạm luật, mọi người có thể thấy điều đó và các cơ quan có thẩm quyền có thể phản hồi. STRATUS là công nghệ đầu tiên tạo ra tính minh bạch và trách nhiệm giải trình cho hoạt động của máy bay không người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: dronedj.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2e80d9ec.png" length="2304265" type="image/png" />
      <pubDate>Fri, 25 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/dich-vu-dua-tren-dam-may-cho-phep-theo-doi-cac-may-bay-khong-nguoi-lai-tao-bao-khong-an-toan-trong-thoi-gian-thuc</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2e80d9ec.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2e80d9ec.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TP-Link smart bulbs can let hackers steal your WiFi password</title>
      <link>https://www.john-partners.us/tp-link-smart-bulbs-can-let-hackers-steal-your-wifi-password</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers from Italy and the UK have discovered four vulnerabilities in the TP-Link Tapo L530E smart bulb and TP-Link’s Tapo app, which could allow attackers to steal their target’s WiFi password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TP-Link Tapo L530E is a top-selling smart bulb on multiple marketplaces, including Amazon. TP-link Tapo is a smart device management app with 10 million installations on Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4626006484550_9cab6dad04a5585c5fce93d4b1c15d23.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Tapo L530E
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (TP-Link)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers from Universita di Catania and the University of London analyzed this product due to its popularity. However, the goal of their paper is to underscore security risks in the billions of smart IoT devices used by consumers, many of which follow risky data transmission and lackluster authentication safeguards.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Smart bulb flaws
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first vulnerability concerns improper authentication on Tapo L503E, allowing attackers to impersonate the device during the session key exchange step.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This high-severity vulnerability (CVSS v3.1 score: 8.8) allows an adjacent attacker to retrieve Tapo user passwords and manipulate Tapo devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second flaw is also a high-severity issue (CVSS v3.1 score: 7.6) arising from a hard-coded short checksum shared secret, which attackers can obtain through brute-forcing or by decompiling the Tapo app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The third problem is a medium-severity flaw concerning the lack of randomness during symmetric encryption that makes the cryptographic scheme predictable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, a fourth issue stems from the lack of checks for the freshness of received messages, keeping session keys valid for 24 hours, and allowing attackers to replay messages during that period.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack scenarios
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most worrying attack scenario is bulb impersonation and retrieval of Tapo user account details by exploiting vulnerabilities 1 and 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Then, by accessing the Tapo app, the attacker can extract the victim’s WiFi SSID and password and gain access to all other devices connected to that network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The device needs to be in setup mode for the attack to work. However, the attacker can deauthenticate the bulb, forcing the user to set it up again to restore its function.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4626006471988_2278b2969a0b7e0eb76b82c1a58e89a8-9e2bef88.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bulb impersonation diagram
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another attack type explored by the researchers is MITM (Man-In-The-Middle) attack with a configured Tapo L530E device, exploiting vulnerability 1 to intercept and manipulate the communication between the app and the bulb and capturing the RSA encryption keys used for subsequent data exchange.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MITM attacks are also possible with unconfigured Tapo devices by leveraging vulnerability one again by connecting to the WiFi during setup, bridging two networks, and routing discovery messages, eventually retrieving Tapo passwords, SSIDs, and WiFi passwords in easily decipherable base64 encoded form.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4626006467532_284c0ff658314c180575aac000313b4f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MITM attack diagram
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, vulnerability 4 allows attackers to launch replay attacks, replicating messages that have been sniffed previously to achieve functional changes in the device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disclosure and fixing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The university researchers responsibly disclosed their findings to TP-Link, and the vendor acknowledged them all and informed them they would implement fixes on both the app and the bulb’s firmware soon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the paper does not clarify whether these fixes have already been made available and which versions remain vulnerable to attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted TP-Link to learn more about the security updates and impacted versions and will update this post as soon as we hear back.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As general advice for IoT security, it is recommended to keep these types of devices isolated from critical networks, use the latest available firmware updates and companion app versions, and protect accounts with MFA and strong passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-07d5dc84.png" length="608693" type="image/png" />
      <pubDate>Thu, 24 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tp-link-smart-bulbs-can-let-hackers-steal-your-wifi-password</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-07d5dc84.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-07d5dc84.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bóng đèn thông minh TP-Link có thể cho phép hacker đánh cắp mật khẩu WiFi của người dùng</title>
      <link>https://www.john-partners.us/bong-den-thong-minh-tp-link-co-the-cho-phep-hacker-danh-cap-mat-khau-wifi-cua-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu từ Ý và Vương quốc Anh đã phát hiện ra bốn lỗ hổng trong bóng đèn thông minh TP-Link Tapo L530E và ứng dụng Tapo của TP-Link, có thể cho phép kẻ tấn công đánh cắp mật khẩu WiFi của mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TP-Link Tapo L530E là bóng đèn thông minh bán chạy nhất trên nhiều thị trường, bao gồm cả Amazon. TP-link Tapo là ứng dụng quản lý thiết bị thông minh với 10 triệu lượt cài đặt trên Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4626006484550_9cab6dad04a5585c5fce93d4b1c15d23.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tapo L530E
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (TP-Link)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu từ Đại học Catania và Đại học London đã phân tích sản phẩm này do mức độ phổ biến của nó. Tuy nhiên, mục tiêu bài báo của họ là nhấn mạnh các rủi ro bảo mật trong hàng tỷ thiết bị IoT thông minh được người tiêu dùng sử dụng, có nhiều trong số đó tuân theo quá trình truyền dữ liệu rủi ro và các biện pháp bảo vệ xác thực mờ nhạt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng bóng đèn thông minh (smart bulb)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng đầu tiên liên quan đến xác thực không đúng trên Tapo L503E, cho phép kẻ tấn công mạo danh thiết bị trong bước trao đổi khóa mã phiên (session key).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng có mức độ nghiêm trọng cao này (CVSS v3.1 score: 8.8) cho phép kẻ tấn công lân cận lấy lại mật khẩu người dùng Tapo và thao túng thiết bị Tapo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng thứ hai cũng là một vấn đề có mức độ nghiêm trọng cao (CVSS v3.1 score: 7.6) phát sinh từ bí mật chia sẻ tổng kiểm tra ngắn được mã hóa cứng, mà kẻ tấn công có thể lấy được thông qua brute-force hoặc bằng cách dịch ngược ứng dụng Tapo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề thứ ba là một lỗ hổng có mức độ nghiêm trọng trung bình liên quan đến việc thiếu tính ngẫu nhiên trong quá trình mã hóa đối xứng khiến sơ đồ mã hóa có thể dự đoán được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, vấn đề thứ tư bắt nguồn từ việc thiếu kiểm tra độ mới của các tin nhắn đã nhận, giữ cho các khóa phiên hợp lệ trong 24 giờ và cho phép kẻ tấn công phát lại tin nhắn trong khoảng thời gian đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kịch bản tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kịch bản tấn công đáng lo ngại nhất là hành vi mạo danh bóng đèn thông minh và lấy thông tin chi tiết tài khoản người dùng Tapo bằng cách khai thác lỗ hổng 1 và 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, bằng cách truy cập ứng dụng Tapo, kẻ tấn công có thể trích xuất SSID và mật khẩu WiFi của nạn nhân và giành quyền truy cập vào tất cả các thiết bị khác được kết nối với mạng đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thiết bị cần ở chế độ thiết lập để cuộc tấn công được thực hiện. Tuy nhiên, kẻ tấn công có thể hủy xác thực bóng đèn, buộc người dùng phải thiết lập lại để khôi phục chức năng của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4626006471988_2278b2969a0b7e0eb76b82c1a58e89a8-9e2bef88.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sơ đồ mạo danh bóng đèn
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một kiểu tấn công khác được các nhà nghiên cứu khám phá là tấn công MITM (Man-In-The-Middle) với thiết bị Tapo L530E được định cấu hình, khai thác lỗ hổng 1 để chặn và thao túng giao tiếp giữa ứng dụng và bóng đèn, đồng thời chiếm giữ các khóa mã hóa RSA được sử dụng cho các bước tiếp theo để trao đổi dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công MITM cũng có thể xảy ra với các thiết bị Tapo chưa được định cấu hình bằng cách tận dụng lỗ hổng một lần nữa bằng cách kết nối với WiFi trong khi thiết lập, kết nối hai mạng và định tuyến thông báo khám phá, cuối cùng truy xuất mật khẩu Tapo, SSID và mật khẩu WiFi ở dạng mã hóa base64 dễ giải mã.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4626006467532_284c0ff658314c180575aac000313b4f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sơ đồ tấn công MITM
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, lỗ hổng 4 cho phép kẻ tấn công khởi chạy các cuộc tấn công phát lại, sao chép các thông báo đã bị đánh cắp trước đó để đạt được các thay đổi chức năng trong thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công khai thông tin và sửa lỗi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu của trường đại học đã tiết lộ một cách có trách nhiệm những phát hiện của họ cho TP-Link và nhà cung cấp đã thừa nhận tất cả và thông báo với họ rằng họ sẽ sớm triển khai các bản sửa lỗi trên cả ứng dụng và chương trình cơ sở của bóng đèn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, bài viết không làm rõ liệu các bản sửa lỗi này đã được cung cấp hay chưa và phiên bản nào vẫn dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với TP-Link để tìm hiểu thêm về các bản cập nhật bảo mật và các phiên bản bị ảnh hưởng, đồng thời sẽ cập nhật bài đăng này ngay khi nhận được phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo lời khuyên chung về bảo mật IoT, bạn nên cách ly các loại thiết bị này khỏi các mạng quan trọng, sử dụng các bản cập nhật chương trình cơ sở mới nhất hiện có và các phiên bản ứng dụng đồng hành, đồng thời bảo vệ tài khoản bằng MFA và mật khẩu mạnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-07d5dc84.png" length="608693" type="image/png" />
      <pubDate>Thu, 24 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/bong-den-thong-minh-tp-link-co-the-cho-phep-hacker-danh-cap-mat-khau-wifi-cua-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-07d5dc84.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-07d5dc84.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sneaky Amazon Google ad leads to Microsoft support scam</title>
      <link>https://www.john-partners.us/sneaky-amazon-google-ad-leads-to-microsoft-support-scam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A legitimate-looking ad for Amazon in Google search results redirects visitors to a Microsoft Defender tech support scam that locks up their browser.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On August 21, BleepingComputer was alerted to what appeared to be a valid advertisement for Amazon in the Google search results.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The advertisement shows Amazon's legitimate URL, just like in the company's typical search result, as shown below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4625784835643_150d7cb8146dcafd1b10b57e5e5961fe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake Amazon ad in Google search results
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, clicking on the Google ad will redirect the person to a tech support scam pretending to be an alert from Microsoft Defender stating that you are infected with the ads(exe).finacetrack(2).dll malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4625784830429_b23975c337ccd0ff30e6c03e63db7665.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tech support scam from fake Amazon ad
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These tech support scams will automatically go into full-screen mode, making it hard to get out of the page without terminating the Google Chrome process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, when Chrome is terminated in this way, on the relaunch, it will prompt users to restore the previously closed pages, reopening the tech support scam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A demonstration of today's fake Amazon Google ad leading to the tech support scam site can be seen below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4625784812777_f66e53df70faff8bed81467b5f76e676.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In June 2022, Malwarebytes discovered a legitimate-looking YouTube ad that also used the platform's URL, leading to the same tech support scam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's unclear why Google allows advertisers to impersonate other companies' URLs to create these convincing advertisement scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google ads abused to distribute malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer reached out to both Google and Amazon regarding this malvertising but has not received a response at the time of this publication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google advertisements have been heavily abused over the past year by other threat actors to distribute malware, which sometimes leads to ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors would create replicas of legitimate sites but swap the download links to distribute trojanized programs that install malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Royal ransomware operation also creates Google advertisements promoting malicious sites that install Cobalt Strike beacons. These beacons are used to provide initial access to corporate networks to conduct ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-47ae8e32.png" length="1534886" type="image/png" />
      <pubDate>Wed, 23 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/sneaky-amazon-google-ad-leads-to-microsoft-support-scam</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-47ae8e32.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-47ae8e32.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Quảng cáo Amazon Google giả mạo đã gây ra trò lừa đảo hỗ trợ kỹ thuật của Microsoft</title>
      <link>https://www.john-partners.us/quang-cao-amazon-google-gia-mao-da-gay-ra-tro-lua-dao-ho-tro-ky-thuat-cua-microsoft</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một quảng cáo có vẻ hợp pháp về Amazon trong kết quả tìm kiếm của Google sẽ chuyển hướng khách truy cập đến trò lừa đảo hỗ trợ kỹ thuật của Bộ bảo vệ Microsoft nhằm khóa trình duyệt của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 21 tháng 8, BleepingComputer đã được cảnh báo về những quảng cáo có vẻ là hợp lệ của Amazon trong kết quả tìm kiếm của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quảng cáo hiển thị URL hợp pháp của Amazon giống như trong kết quả tìm kiếm thông thường của họ, như được hiển thị bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4625784835643_150d7cb8146dcafd1b10b57e5e5961fe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quảng cáo Amazon giả mạo trong kết quả tìm kiếm của Google
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, việc nhấp vào quảng cáo của Google sẽ chuyển hướng người dùng đến một trò lừa đảo hỗ trợ kỹ thuật giả vờ là một cảnh báo từ Bộ bảo vệ Microsoft cho biết rằng bạn bị nhiễm phần mềm độc hại ads(exe).finacetrack(2).dll.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4625784830429_b23975c337ccd0ff30e6c03e63db7665.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lừa đảo hỗ trợ kỹ thuật từ quảng cáo Amazon giả mạo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những trò gian lận hỗ trợ kỹ thuật này sẽ tự động chuyển sang chế độ toàn màn hình, khiến bạn khó thoát khỏi trang mà không thể chấm dứt quy trình Google Chrome.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khi Chrome bị chấm dứt theo cách này, khi khởi chạy lại, Chrome sẽ nhắc người dùng khôi phục các trang đã đóng trước đó sẽ mở lại trò lừa đảo hỗ trợ kỹ thuật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bạn có thể xem bên dưới minh họa quảng cáo Amazon Google giả mạo dẫn đến trang web lừa đảo hỗ trợ kỹ thuật ngày nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4625784812777_f66e53df70faff8bed81467b5f76e676.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Vào tháng 6 năm 2022, Malwarebytes phát hiện ra một quảng cáo YouTube có vẻ hợp pháp nhưng cũng sử dụng URL của nền tảng này, dẫn đến hành vi lừa đảo hỗ trợ kỹ thuật tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không rõ tại sao Google cho phép các nhà quảng cáo mạo danh URL của các công ty khác để tạo ra những quảng cáo lừa đảo thuyết phục này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quảng cáo của Google bị lạm dụng để phát tán phần mềm độc hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer đã liên hệ với cả Google và Amazon về quảng cáo độc hại này nhưng chưa nhận được phản hồi tại thời điểm phát hành thông tin này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các quảng cáo của Google đã bị các tác nhân đe dọa khác lạm dụng nghiêm trọng trong năm qua để phát tán phần mềm độc hại, điều này đôi khi dẫn đến các cuộc tấn công bằng mã độc tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa sẽ tạo bản sao của các trang web hợp pháp nhưng hoán đổi các liên kết tải xuống để phân phối các chương trình trojan cài đặt phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động ransomware Royal cũng tạo ra các quảng cáo trên Google quảng bá các trang web độc hại cài đặt cảnh báo Cobalt Strike. Các đèn hiệu (beacon) này được sử dụng để cung cấp quyền truy cập ban đầu vào mạng công ty để tiến hành các cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-47ae8e32.png" length="1534886" type="image/png" />
      <pubDate>Wed, 23 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/quang-cao-amazon-google-gia-mao-da-gay-ra-tro-lua-dao-ho-tro-ky-thuat-cua-microsoft</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-47ae8e32.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-47ae8e32.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sự cố ngừng hoạt động của Duo đang diễn ra đã gây ra lỗi xác thực Azure Auth</title>
      <link>https://www.john-partners.us/su-co-ngung-hoat-dong-cua-duo-dang-dien-ra-da-gay-ra-loi-xac-thuc-azure-auth</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp dịch vụ xác thực đa yếu tố (MFA) thuộc sở hữu của Cisco, Duo Security, đang điều tra sự cố ngừng hoạt động liên tục gây ra các lỗi và lỗi xác thực bắt đầu từ 9 giờ ngày 21 tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự cố ngừng hoạt động cũng dẫn đến sự cố Dịch vụ xác thực trung tâm (Core Authentication Service) trên nhiều máy chủ Duo, gây ra lỗi xác thực Azure Auth cho tích hợp Truy cập có điều kiện Azure trong trường hợp ngừng hoạt động trên toàn hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù sự cố Azure Auth được tự động giải quyết nhưng khách hàng vẫn báo cáo đang gặp sự cố (bao gồm cả việc xác thực chậm và lỗi khi đăng nhập).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số người dùng cũng thấy "Hệ thống đang bị heavy load. Vui lòng đợi vài phút và thử lại." lỗi khi cố gắng đăng nhập bằng Duo, theo báo cáo trên trang web theo dõi ngừng hoạt động DownDetector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi hiện đang điều tra các lỗi xác thực trên DUO1 và đang nỗ lực khắc phục sự cố càng sớm càng tốt", Duo cho biết trong một báo cáo sự cố được gửi vào lúc 9 giờ ngày 21 tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng tôi đang tiếp tục tìm cách giải quyết những lỗi này", Duo đã thêm 30 phút trước sau một bản cập nhật trước đó nói rằng họ đã "xác định được sự cố gây ra sự chậm trễ trong xác thực và lỗi tải Duo Prompt và đang tìm cách giải quyết."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4615254785717_636aaa00afa009dc63f673f2492abe02-fe3e93f6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Duo đang ngừng hoạt động
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo trang web của Duo, dịch vụ đăng nhập một lần (SSO) và phân phối đẩy được lưu trữ trên đám mây của Duo hiện đang bị ảnh hưởng bởi sự cố ngừng hoạt động lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặt khác, các điểm cuối HTTPS (TCP/443) và LDAP(S) (TCP/389) được sử dụng bởi Dịch vụ xác thực cốt lõi chỉ bị tấn công bởi những gì Duo mô tả là sự cố ngừng hoạt động một phần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các dịch vụ MFA, SSO, truy cập từ xa, tin cậy thiết bị và kiểm soát truy cập của Duo được hơn 40.000 khách hàng sử dụng, từ các doanh nghiệp vừa và nhỏ đến các cơ quan chính phủ tiểu bang, địa phương và liên bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 21 tháng 8, 18:01 EST: Gần chín giờ sau lần đầu tiên xác nhận sự cố ngừng hoạt động, Duo cho biết nguyên nhân gốc rễ của lỗi xác thực đã được giải quyết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Duo cho biết: “Sự cố gây ra lỗi xác thực trên DUO1 đã được giải quyết hoàn toàn. Tất cả các quá trình xác thực đều hoạt động như mong đợi”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-f2ecf344.png" length="1346771" type="image/png" />
      <pubDate>Tue, 22 Aug 2023 11:15:43 GMT</pubDate>
      <guid>https://www.john-partners.us/su-co-ngung-hoat-dong-cua-duo-dang-dien-ra-da-gay-ra-loi-xac-thuc-azure-auth</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-f2ecf344.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-f2ecf344.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ongoing Duo outage causes Azure Auth authentication errors</title>
      <link>https://www.john-partners.us/ongoing-duo-outage-causes-azure-auth-authentication-errors</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco-owned multi-factor authentication (MFA) provider Duo Security is investigating an ongoing outage that has been causing authentication failures and errors starting from 9 a.m. on August 21.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The outage also led to Core Authentication Service issues across multiple Duo servers, triggering Azure Auth authentication errors for Azure Conditional Access integrations in a systemwide outage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the Azure Auth issue auto-resolved, customers are still reporting experiencing problems (including authentication slowness and failures when logging in.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some users also see "System under heavy load. Please wait a few minutes and try again." errors when trying to sign in using Duo, according to reports on the outage tracking site DownDetector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are currently investigating authentication errors on DUO1 and are working to correct the issue as soon as possible," the company said in an incident report filed at 9 a.m. on August 21.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We are continuing to work towards a resolution for these errors," Duo added 30 minutes ago following a previous update saying that it had "identified the issue causing authentication slowness and failures to load the Duo Prompt and are working toward resolution."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4615254785717_636aaa00afa009dc63f673f2492abe02-fe3e93f6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ongoing Duo outage
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the company's status page, Duo's cloud-hosted single sign-on (SSO) and push delivery services are currently affected by major outages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the other hand, its HTTPS (TCP/443) and LDAP(S) (TCP/389) endpoints used by its Core Authentication Service were only hit by what Duo describes as a partial outage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Duo's MFA, SSO, remote access, device trust, and access control services are used by over 40,000 customers, ranging from small and medium businesses to state, local, and federal government agencies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update August 21, 18:01 EST: Almost nine hours after first acknowledging the outage, Duo says the root cause of the authentication failures has been resolved.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The issue causing authentication failures on DUO1 has been fully resolved. All authentications are working as expected," Duo said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-f2ecf344.png" length="1346771" type="image/png" />
      <pubDate>Tue, 22 Aug 2023 11:12:48 GMT</pubDate>
      <guid>https://www.john-partners.us/ongoing-duo-outage-causes-azure-auth-authentication-errors</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-f2ecf344.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-f2ecf344.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Providing Airspace Awareness in Austin, Texas: WhiteFox Teams up with ATCEMS at the Circuit of the Americas Formula 1 Race</title>
      <link>https://www.john-partners.us/providing-airspace-awareness-in-austin-texas-whitefox-teams-up-with-atcems-at-the-circuit-of-the-americas-formula-1-race</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            By now we’ve all read about the attempt via drone to disrupt the U.S. power grid. This event has stoked existing concerns about the hazards of drone technology.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But this event has also provided the drone industry with an opportunity to flip the script and illustrate the ways it is providing airspace awareness aimed at mitigating events like these. One of the most active voices on this subject in the industry is WhiteFox. Products such as their DroneFox Mobile Drone Detection System are already providing important data that helps stakeholders keep the airspace safe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “In order for drones to be used for good, you have to be able to deconflict the airspace and that's really what our technology does: it provides awareness for people to react accordingly,” explained Bill Inman Director of Business Development at WhiteFox. “Our system capabilities include the detection of drones and the identification of their location and the location of the pilot in real time. It is very easy to use and to set up. Once someone purchases it, we give them some training, and they're off to the races—enabling quick and precise action when there is a potential threat.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhiteFox is providing public safety and security personnel with the tools to deconflict potentially dangerous situations by giving them a complete view of the drones that are operating at a given time within the airspace and a means to find out who is piloting them. They recently demonstrated what impact this technology can have at the Circuit of the Americas (COTA) Formula 1 event in Austin-Travis County. With their DroneFox Mobile Drone Detection System, they were able to detect 62 flights from 44 unique drones with 29 flights that were either on or close to COTA property.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For good reason, COTA does not allow drones to be flown over its facility. Apart from the obvious hazards of flying over a live event with thousands of people, there are the added risks of fast-moving cars on the ground and helicopters in the air capturing live footage. The facility itself also presents some unique challenges. It is a large site with multiple parking lots and points of entry and is located within the Austin-Bergstrom International Airport (ABIA) LAANC facility grid. Being so close to the airport, it is illegal to fly across much of the property without proper authorization. It is easy to imagine how an unauthorized drone entering this environment could put people and property at risk of a serious incident. Yet, it is incredibly difficult, if not impossible, to monitor the airspace without technological help.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The Circuit of Americas Formula One event for the US Grand Prix is a huge event with 120-140K people attending,” explained Adam Johnson from Austin-Travis County EMS (retired) when asked what led them to investigate WhiteFox’s airspace awareness systems. “There has been a growing concern about how many aircraft are out there, the behavior of pilots, and the careless things that have been happening. It is important for us to be able to see and deconflict when we are out at an incident or event. In situations where there is manned aviation involved—such as at COTA where there was a helicopter providing aerial video footage of the event or when we need to utilize medivac services—having non-participating drones out there can interfere with critical/authorized manned aviation. If we see a drone, and we don’t know what its intentions are or where the operator is, that presents a safety challenge and can slow down the process of getting them onto the scene. We will actually have to wave them off until we can sort out the UAS.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With 29 flights on and around COTA property, there were several concerning incidents that happened during the event.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We had one experience during the race where the helicopter was in flight and there was a drone that launched in close proximity to its flight path at 250 above ground level (AGL). Where the helicopter was, the separation wouldn’t have been much, maybe 400 to 500 feet,” said Johnson when describing one of the most dangerous incidents that happened on COTA property during the event. “With DroneFox, we were able to identify the drone and tell COTA operations where the operator was. Security was then able to talk to the pilot to deescalate the situation.” 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Johnson went on to explain that the drone was flying at a high altitude and wouldn’t have been easily visible in the sky, making this incident even more dangerous had there been no detection system on site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Just locating a drone in the sky without having some sort of reference point, like an airspace awareness system, can be difficult by itself, but even if you can see it, there’s no way to tie it back to the operator,” added Johnson.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Any one of the 29 drone operators at the event could have caused an accident, showing that we really can’t afford 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           not
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            to have airspace awareness technology. A visual observer might not have detected the drone flying around the helicopter, and even if they did, they most likely wouldn’t have found its operator, let alone detect and find the rest of the 29 operators at the event.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The number of incidents that the DroneFox system detected demonstrates just how congested our airspace is already becoming, especially around public arenas and events, and how many people are unaware of the risks involved with flying a drone in and around these spaces.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The biggest misconception from those outside the industry is that drones are a future problem — there aren’t enough people using them to warrant investment in airspace awareness technology. But this one event has shown that solutions for this issue are needed now. The clueless, careless, and criminal are already out there, and if left unattended, it is only a matter of time before something catastrophic happens. This is why investing in airspace awareness solutions, such as those that WhiteFox provides, is so important.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: commercialuavnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-6ddcf74c.png" length="1219641" type="image/png" />
      <pubDate>Tue, 22 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/providing-airspace-awareness-in-austin-texas-whitefox-teams-up-with-atcems-at-the-circuit-of-the-americas-formula-1-race</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-6ddcf74c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-6ddcf74c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nâng cao nhận thức về Không phận ở Austin, Texas thông qua việc WhiteFox hợp tác với ATCEMS tại Circuit of the Americas Formula 1 Race</title>
      <link>https://www.john-partners.us/nang-cao-nhan-thuc-ve-khong-phan-o-austin-texas-thong-qua-viec-whitefox-hop-tac-voi-atcems-tai-circuit-of-the-americas-formula-1-race</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đến thời điểm hiện tại, tất cả chúng ta đều đã biết về việc phá vỡ lưới điện của Hoa Kỳ thông qua máy bay không người lái. Sự kiện này đã làm dấy lên những lo ngại hiện có về sự nguy hiểm của công nghệ máy bay không người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhưng sự kiện này cũng đã mang đến cho ngành công nghiệp máy bay không người lái cơ hội lật lại kịch bản và minh họa cách thức  nâng cao nhận thức về không phận nhằm giảm thiểu các sự kiện như thế này. Một trong những tiếng nói tích cực nhất về chủ đề này trong ngành là WhiteFox. Các sản phẩm như Hệ thống phát hiện máy bay không người lái di động DroneFox của họ đã cung cấp dữ liệu quan trọng giúp các bên liên quan giữ an toàn cho vùng trời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Để máy bay không người lái được sử dụng cho mục đích tốt, bạn phải có khả năng giảm xung đột không phận và đó thực sự là những gì công nghệ của chúng tôi làm: nâng cao nhận thức để mọi người phản ứng phù hợp,” Giám đốc Phát triển Kinh doanh Bill Inman tại WhiteFox giải thích. “Khả năng hệ thống của WhiteFox bao gồm phát hiện máy bay không người lái và xác định vị trí của chúng cũng như vị trí của phi công trong thời gian thực tế. Nó rất dễ sử dụng và thiết lập. Sau khi khách hàng mua, WhiteFox sẽ huấn luyện họ một chút và họ sẽ sẵn sàng tham gia cuộc đua—cho phép hành động nhanh chóng và chính xác khi có mối đe dọa tiềm ẩn.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WhiteFox đang cung cấp cho nhân viên an ninh và an toàn công cộng các công cụ để giải quyết các tình huống nguy hiểm tiềm tàng bằng cách cung cấp cho họ cái nhìn đầy đủ về các máy bay không người lái đang hoạt động tại một thời điểm nhất định trong không phận và một phương tiện để tìm ra ai đang điều khiển chúng. Gần đây, WhiteFox đã chứng minh tác động của công nghệ này tại sự kiện Circuit of the Americas (COTA) Formula 1 ở Austin-Quận Travis. Với Hệ thống phát hiện máy bay không người lái di động DroneFox, WhiteFox có thể phát hiện 62 chuyến bay từ 44 máy bay không người lái duy nhất với 29 chuyến bay ở trên hoặc gần cơ sở COTA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì lý do chính đáng, COTA không cho phép máy bay không người lái bay qua cơ sở của mình. Ngoài những mối nguy hiểm khi bay qua một sự kiện trực tiếp với hàng nghìn người, còn có những rủi ro khác khi ô tô di chuyển nhanh trên mặt đất và máy bay trực thăng trên không trung ghi lại cảnh quay trực tiếp. Bản thân WhiteFox cũng đưa ra một số thách thức độc đáo. Đây là một địa điểm rộng lớn với nhiều bãi đậu xe và lối vào và nằm trong mạng lưới cơ sở LAANC của Sân bay Quốc tế Austin-Bergstrom (ABIA). Vì quá gần sân bay nên việc bay ngang qua phần lớn nơi nghỉ này mà không được sự cho phép hợp lệ là bất hợp pháp. Thật dễ dàng để tưởng tượng làm thế nào một máy bay không người lái trái phép xâm nhập vào môi trường này có thể khiến con người và tài sản có nguy cơ gặp sự cố nghiêm trọng. Tuy nhiên, việc giám sát không phận mà không có sự trợ giúp của công nghệ là vô cùng khó khăn, nếu không muốn nói là không thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Sự kiện Circuit of Americas Formula One cho US Grand Prix là một sự kiện lớn với 120-140.000 người tham dự,” Adam Johnson từ Austin-Travis County EMS (đã nghỉ hưu) giải thích khi được hỏi điều gì đã khiến họ điều tra các hệ thống nhận biết không phận của WhiteFox. “Ngày càng có nhiều lo ngại về việc có bao nhiêu máy bay ngoài kia, hành vi của phi công và những điều bất cẩn đang xảy ra. Điều quan trọng đối với chúng tôi là có thể nhìn thấy và giảm xung đột khi chúng tôi ra ngoài tại một sự cố hoặc sự kiện. Trong các tình huống có sự tham gia của hàng không có người lái—chẳng hạn như tại COTA, nơi có một máy bay trực thăng cung cấp cảnh quay video trên không về sự kiện hoặc khi chúng tôi cần sử dụng các dịch vụ y tế—việc có các máy bay không người lái không tham gia ngoài đó có thể gây trở ngại cho hoạt động hàng không có người lái quan trọng/được ủy quyền. Nếu chúng tôi nhìn thấy một máy bay không người lái và chúng tôi không biết mục đích của nó là gì hoặc người điều khiển đang ở đâu, điều đó sẽ gây ra thách thức về an toàn và có thể làm chậm quá trình đưa họ đến hiện trường. Chúng tôi thực sự sẽ phải loại bỏ chúng cho đến khi chúng tôi có thể loại bỏ UAS.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với 29 chuyến bay trên và xung quanh cơ sở COTA, đã có một số sự cố liên quan xảy ra trong sự kiện này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đã có một trải nghiệm trong cuộc đua khi chiếc trực thăng đang bay và có một chiếc máy bay không người lái phóng tới gần đường bay của nó ở độ cao 250 so với mặt đất (AGL). Khi trực thăng ở đó, khoảng cách sẽ không xa, có thể là 400 đến 500 feet,” Johnson cho biết khi mô tả một trong những sự cố nguy hiểm nhất đã xảy ra tại cơ sở COTA trong sự kiện. “Với DroneFox, chúng tôi có thể xác định máy bay không người lái và cho các hoạt động của COTA biết người điều khiển đang ở đâu. Lực lượng an ninh sau đó đã có thể nói chuyện với phi công để giảm căng thẳng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Johnson tiếp tục giải thích rằng chiếc máy bay không người lái đang bay ở độ cao lớn và khó có thể dễ dàng nhìn thấy trên bầu trời, khiến sự cố này càng trở nên nguy hiểm hơn nếu không có hệ thống phát hiện tại chỗ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chỉ cần định vị một chiếc máy bay không người lái trên bầu trời mà không có một số loại điểm tham chiếu, chẳng hạn như hệ thống nhận biết không phận, có thể gặp khó khăn, ngay cả khi bạn có thể nhìn thấy nó, thì cũng không có cách nào ghép lại với người điều khiển,” Johnson nói thêm .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất kỳ ai trong số 29 người điều khiển máy bay không người lái tại sự kiện đều có thể gây ra tai nạn, cho thấy rằng chúng ta thực sự không thể không có công nghệ nhận biết không phận. Một người quan sát trực quan có thể đã không phát hiện ra chiếc máy bay không người lái bay xung quanh chiếc trực thăng và ngay cả khi họ làm vậy, rất có thể họ sẽ không tìm thấy người điều khiển nó, chứ chưa nói đến việc phát hiện và tìm ra 29 người điều khiển còn lại tại sự kiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Số lượng sự cố mà hệ thống DroneFox phát hiện cho thấy không phận của chúng ta đã trở nên tắc nghẽn như thế nào, đặc biệt là xung quanh các sự kiện và đấu trường công cộng, đồng thời có bao nhiêu người không biết về những rủi ro liên quan đến việc điều khiển máy bay không người lái trong và xung quanh những không gian này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quan niệm sai lầm lớn nhất của những người ngoài ngành là xem máy bay không người lái là một vấn đề trong tương lai — không có đủ người sử dụng chúng để đảm bảo đầu tư vào công nghệ nhận biết vùng trời. Nhưng thông qua sự kiện này đã cho thấy rằng cần phải có các giải pháp cho vấn đề này ngay bây giờ. Những người không biết gì, bất cẩn và tội phạm đã ở ngoài đó, và nếu không được giám sát, vấn đề chỉ là thời gian trước khi một điều gì đó thảm khốc xảy ra. Đây là lý do tại sao việc đầu tư vào các giải pháp nhận biết không phận, chẳng hạn như những giải pháp mà WhiteFox cung cấp là rất quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: commercialuavnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-6ddcf74c.png" length="1219641" type="image/png" />
      <pubDate>Tue, 22 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nang-cao-nhan-thuc-ve-khong-phan-o-austin-texas-thong-qua-viec-whitefox-hop-tac-voi-atcems-tai-circuit-of-the-americas-formula-1-race</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-6ddcf74c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-6ddcf74c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA warns of critical Citrix ShareFile flaw exploited in the wild</title>
      <link>https://www.john-partners.us/cisa-warns-of-critical-citrix-sharefile-flaw-exploited-in-the-wild</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA is warning that a critical Citrix ShareFile secure file transfer vulnerability tracked as CVE-2023-24489 is being targeted by unknown actors and has added the flaw to its catalog of known security flaws exploited in the wild.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Citrix ShareFile (also known as Citrix Content Collaboration) is a managed file transfer SaaS cloud storage solution that allows customers and employees to upload and download files securely.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The service also offers a 'Storage zones controller' solution that allows enterprise customers to configure their private data storage to host files, whether on-premise or at supported cloud platforms, such as Amazon S3 and Windows Azure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On June 13th, 2023, Citrix released a security advisory on a new ShareFile storage zones vulnerability tracked as CVE-2023-24489 with a critical severity score of 9.8/10, which could allow unauthenticated attackers to compromise customer-managed storage zones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A vulnerability has been discovered in the customer-managed ShareFile storage zones controller which, if exploited, could allow an unauthenticated attacker to remotely compromise the customer-managed ShareFile storage zones controller," Citrix explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity firm AssetNote disclosed the vulnerability to Citrix, warning in a technical writeup that the flaw is caused by a few small errors in ShareFile's implementation of AES encryption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Through our research we were able to achieve unauthenticated arbitrary file upload and full remote code execution by exploiting a seemingly innocuous cryptographic bug," AssetNote researchers explain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using this flaw, a threat actor could upload a web shell to a device to gain full access to the storage and all its files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA warns that threat actors commonly exploit these types of flaws and pose a significant risk to federal enterprises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While CISA shares this same warning on many advisories, flaws impacting managed file transfer (MFT) solutions are of particular concern, as threat actors have heavily exploited them to steal data from companies in extortion attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One ransomware operation, known as Clop, has taken a particular interest in targeting these types of flaws, using them in widescale data theft attacks since 2021, when they exploited a zero-day flaw in the Accellion FTA solution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since then, Clop has conducted numerous data-theft campaigns using zero-day flaws in SolarWinds Serv-U, GoAnywhere MFT, and, most recently, the massive attacks on MOVEit Transfer servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active exploitation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of AssetNote's technical writeup, the researchers shared enough information for threat actors to develop exploits for the Citrix ShareFile CVE-2023-24489 flaw. Soon after, other researchers released their own exploits on GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On July 26th, GreyNoise began monitoring for attempts to exploit the vulnerability. After CISA warned about the flaw on August 16, GreyNoise updated its report to say there had been a significant uptick in attempts by different IP addresses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "GreyNoise observed a significant spike in attacker activity the day CISA added CVE-2023-24489 to their Known Exploited Vulnerabilities Catalog," warns GreyNoise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, GreyNoise has seen attempts to exploit or check if a ShareFile server is vulnerable from 72 IP addresses, with the majority from South Korea and others in Finland, the United Kingdom, and the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4614363546605_26da48a39d6a91b118ec0c119636e552.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attempts to exploit CVE-2023-24489
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: GreyNoise
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While no publicly known exploitation or data theft has been linked to this flaw, CISA now requires Federal Civilian Executive Branch (FCEB) agencies to apply patches for this bug by September 6th, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, due to the highly targeted nature of these bugs, it would be strongly advised that all organizations apply the updates as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-8f24d6d1.png" length="1911096" type="image/png" />
      <pubDate>Mon, 21 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-warns-of-critical-citrix-sharefile-flaw-exploited-in-the-wild</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-8f24d6d1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-8f24d6d1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA cảnh báo về lỗ hổng Citrix ShareFile nghiêm trọng bị khai thác trong thực tế</title>
      <link>https://www.john-partners.us/cisa-canh-bao-ve-lo-hong-citrix-sharefile-nghiem-trong-bi-khai-thac-trong-thuc-te</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA đang cảnh báo về lỗ hổng truyền tệp bảo mật Citrix ShareFile nghiêm trọng được theo dõi là CVE-2023-24489 đang bị các tác nhân không xác định nhắm mục tiêu và đã thêm lỗ hổng này vào danh mục các lỗ hổng bảo mật đã biết được khai thác trong thực tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Citrix ShareFile (còn được gọi là Citrix Content Collaboration) là một giải pháp lưu trữ đám mây SaaS truyền tệp được quản lý cho phép khách hàng và nhân viên tải lên và tải xuống các tệp một cách an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dịch vụ này cũng cung cấp giải pháp 'Bộ điều khiển vùng lưu trữ' cho phép khách hàng doanh nghiệp định cấu hình bộ lưu trữ dữ liệu riêng tư của họ để lưu trữ tệp, cho dù tại chỗ hay tại các nền tảng đám mây được hỗ trợ, chẳng hạn như Amazon S3 và Windows Azure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 13 tháng 6 năm 2023, Citrix đã tư vấn bảo mật về lỗ hổng vùng lưu trữ ShareFile mới được theo dõi là CVE-2023-24489 với điểm nghiêm trọng nghiêm trọng là 9,8/10. Lỗ hổng này có thể cho phép những kẻ tấn công không được xác thực xâm phạm vùng lưu trữ do khách hàng quản lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Một lỗ hổng đã được phát hiện trong bộ điều khiển vùng lưu trữ ShareFile do khách hàng quản lý, nếu bị khai thác sẽ không cho phép kẻ tấn công được xác thực xâm phạm từ xa bộ điều khiển vùng lưu trữ ShareFile do khách hàng quản lý," Citrix giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty an ninh mạng AssetNote đã tiết lộ lỗ hổng cho Citrix, cảnh báo trong một bài viết kỹ thuật rằng lỗ hổng này là do một số lỗi nhỏ trong quá trình triển khai mã hóa AES của ShareFile.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của AssetNote giải thích: “Thông qua nghiên cứu của mình, chúng tôi đã có thể tải lên tệp tùy ý không được xác thực và thực thi mã từ xa đầy đủ bằng cách khai thác một lỗi mật mã có vẻ vô hại”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sử dụng lỗ hổng này, kẻ đe dọa có thể tải web shell lên thiết bị để có toàn quyền truy cập vào bộ lưu trữ và tất cả các tệp của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CISA cảnh báo rằng các tác nhân đe dọa thường khai thác các loại lỗ hổng này và gây rủi ro đáng kể cho các doanh nghiệp liên bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù CISA chia sẻ cảnh báo tương tự này trong các bài tư vấn, nhưng các lỗ hổng ảnh hưởng đến các giải pháp truyền tệp được quản lý (MFT) là mối quan tâm đặc biệt, vì các tác nhân đe dọa đã khai thác triệt để chúng để đánh cắp dữ liệu từ các công ty trong các cuộc tấn công tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một hoạt động ransomware, được gọi là Clop, đã đặc biệt quan tâm đến việc nhắm mục tiêu các loại lỗ hổng này, sử dụng chúng trong các cuộc tấn công đánh cắp dữ liệu trên diện rộng kể từ năm 2021, khi chúng khai thác lỗ hổng zero-day trong giải pháp Accellion FTA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đó, Clop đã tiến hành nhiều chiến dịch đánh cắp dữ liệu bằng cách sử dụng các lỗ hổng zero-day trong SolarWinds Serv-U, GoAnywhere MFT và gần đây nhất là các cuộc tấn công lớn vào các máy chủ MOVEit Transfer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khai thác chủ động
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Là một phần trong bài viết kỹ thuật của AssetNote, các nhà nghiên cứu đã chia sẻ đủ thông tin để các tác nhân đe dọa phát triển khai thác lỗ hổng Citrix ShareFile CVE-2023-24489. Ngay sau đó, các nhà nghiên cứu khác đã phát hành khai thác của riêng họ trên GitHub.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 26 tháng 7, GreyNoise bắt đầu theo dõi quá trình khai thác lỗ hổng. Sau khi CISA cảnh báo về lỗ hổng ngày 16 tháng 8, GreyNoise đã cập nhật báo cáo của mình để cho thấy sự nỗ lực quan sát gia tăng đáng kể các địa chỉ IP khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GreyNoise đã quan sát thấy hoạt động của kẻ tấn công tăng đột biến vào ngày CISA thêm CVE-2023-24489 vào Danh mục các lỗ hổng bị khai thác đã biết của họ,” GreyNoise cảnh báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại thời điểm này, GreyNoise đã chứng kiến các nỗ lực khai thác hoặc kiểm tra xem máy chủ ShareFile có dễ bị tấn công hay không từ 72 địa chỉ IP, phần lớn đến từ Hàn Quốc và các địa chỉ khác ở Phần Lan, Vương quốc Anh và Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4614363546605_26da48a39d6a91b118ec0c119636e552.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khai thác CVE-2023-24489
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: GreyNoise
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù không có hoạt động khai thác hoặc đánh cắp dữ liệu nào được biết đến công khai có liên quan đến lỗ hổng này, CISA hiện yêu cầu các cơ quan Chi nhánh Hành pháp Dân sự Liên bang (FCEB) áp dụng các bản vá cho lỗi này trước ngày 6 tháng 9 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, do tính chất nhắm mục tiêu cao của những lỗi này, chúng tôi đặc biệt khuyên rằng tất cả các tổ chức nên áp dụng các bản cập nhật càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-8f24d6d1.png" length="1911096" type="image/png" />
      <pubDate>Mon, 21 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-canh-bao-ve-lo-hong-citrix-sharefile-nghiem-trong-bi-khai-thac-trong-thuc-te</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-8f24d6d1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-8f24d6d1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google released first quantum-resilient FIDO2 key implementation</title>
      <link>https://www.john-partners.us/google-released-first-quantum-resilient-fido2-key-implementation</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has announced the first open-source quantum resilient FIDO2 security key implementation, which uses a unique ECC/Dilithium hybrid signature schema co-created with ETH Zurich.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FIDO2 is the second major version of the Fast IDentity Online authentication standard, and FIDO2 keys are used for passwordless authentication and as a multi-factor authentication (MFA) element.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google explains that a quantum-resistant FIDO2 security key implementation is a crucial step towards ensuring safety and security as the advent of quantum computing approaches and developments in the field follow an accelerating trajectory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As progress toward practical quantum computers is accelerating, preparing for their advent is becoming a more pressing issue as time passes," explains Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In particular, standard public key cryptography, which was designed to protect against traditional computers, will not be able to withstand quantum attacks."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With quantum computers being actively developed, there is concern that they will soon be used to more efficiently and quickly crack encryption keys, making encrypted information accessible to governments, threat actors, and researchers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To protect against quantum computers, a new hybrid algorithm was created by combining the established ECDSA algorithm with the Dilithium algorithm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dilithium is a quantum-resistant cryptographic signature scheme that NIST included in its post-quantum cryptography standardization proposals, praising its strong security and excellent performance, making it suitable for use in a wide array of applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4612137817758_fbf6c51834ad3a6f2e3b17e4eb6a3e0e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comparison of performance and size of quantum-resistant schemes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           (eprint.iacr.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This hybrid signature approach that blends classic and quantum-resistant features wasn't simple to manifest, Google says. Designing a Dilithium implementation that's compact enough for security keys was incredibly challenging.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Its engineers, however, managed to develop a Rust-based implementation that only needs 20KB of memory, making the endeavor practically possible, while they also noted its high-performance potential.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4615254785717_636aaa00afa009dc63f673f2492abe02.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The hybrid signature schema was first presented in a 2022 paper and recently gained recognition at the ACNS (Applied Cryptography and Network Security) 2023, where it won the "best workshop paper" award.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new hybrid implementation is now part of the OpenSK, Google's open-source security keys implementation that supports the FIDO U2F and FIDO2 standards.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tech giant hopes that its proposal will be adopted by FIDO2 as a new standard and supported by major web browsers with large user bases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The firm calls the application of next-gen cryptography at the internet scale "a massive undertaking" and urges all stakeholders to move quickly to maintain good progress on that front.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, Google introduced a quantum-resistant hybrid cryptography mechanism called X25519Kyber768 in Chrome 116, which encrypts TLS connections.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This move came in anticipation of the risk of future quantum computers having the capacity to decrypt today's data, addressing the "Harvest Now, Decrypt Later" threat.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c3597b0.png" length="4341115" type="image/png" />
      <pubDate>Sat, 19 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-released-first-quantum-resilient-fido2-key-implementation</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c3597b0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c3597b0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google công bố triển khai khóa bảo mật FIDO2 phục hồi lượng tử đầu tiên</title>
      <link>https://www.john-partners.us/google-cong-bo-trien-khai-khoa-bao-mat-fido2-phuc-hoi-luong-tu-dau-tien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã công bố triển khai khóa bảo mật FIDO2 có khả năng phục hồi lượng tử mã nguồn mở đầu tiên, sử dụng Hybrid Signature schema ECC/Dilithium duy nhất được đồng tạo với ETH Zurich.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FIDO2 là phiên bản chính thứ hai của tiêu chuẩn xác thực Fast IDentity Online và các khóa FIDO2 được sử dụng để xác thực không cần mật khẩu và là thành phần xác thực đa yếu tố (MFA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google giải thích rằng việc triển khai khóa bảo mật FIDO2 phục hồi lượng tử là một bước quan trọng để đảm bảo an toàn và bảo mật khi việc phát hành các phương pháp điện toán lượng tử và sự phát triển trong lĩnh vực này theo quỹ đạo tăng tốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google giải thích: "Khi tiến trình hướng tới các máy tính lượng tử thực tế đang tăng tốc, việc chuẩn bị để phát hành chúng đang trở thành một vấn đề cấp bách hơn khi thời gian đang trôi qua".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Đặc biệt, mật mã khóa công khai (public key) tiêu chuẩn được thiết kế để bảo vệ chống lại các máy tính truyền thống, sẽ không thể chống lại các cuộc tấn công lượng tử."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với việc các máy tính lượng tử đang được tích cực phát triển, điều lo ngại rằng chúng sẽ sớm được sử dụng để bẻ khóa mã hóa một cách hiệu quả và nhanh chóng hơn, giúp Chính phủ, các tác nhân đe dọa và các nhà nghiên cứu có thể truy cập thông tin mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để bảo vệ chống lại máy tính lượng tử, một thuật toán lai mới đã được tạo bằng cách kết hợp thuật toán ECDSA đã thiết lập với thuật toán Dilithium.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dilithium là một sơ đồ chữ ký mật mã kháng lượng tử mà NIST đã đưa vào các đề xuất tiêu chuẩn hóa mật mã hậu lượng tử của mình, có tính bảo mật mạnh mẽ và hiệu suất tuyệt vời của nó phù hợp để sử dụng trong nhiều ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4612137817758_fbf6c51834ad3a6f2e3b17e4eb6a3e0e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So sánh hiệu suất và kích thước của các sơ đồ kháng lượng tử
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (eprint.iacr.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cho biết, cách tiếp cận Hybrid Signature kết hợp các tính năng cổ điển và kháng lượng tử này không đơn giản để thể hiện. Việc thiết kế triển khai Dilithium đủ nhỏ gọn cho các khóa bảo mật là một thách thức vô cùng khó khăn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, các kỹ sư đã quản lý để phát triển một triển khai dựa trên Rust chỉ cần 20KB bộ nhớ, đã làm cho nỗ lực này trở nên khả thi thực tế, đồng thời họ cũng ghi nhận tiềm năng hiệu suất cao của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4615254785717_636aaa00afa009dc63f673f2492abe02.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Hybrid Signature schema lần đầu tiên được trình bày trong một bài báo năm 2022 và gần đây đã được công nhận tại ACNS (Mật mã học ứng dụng và An ninh mạng) 2023, và đã giành được giải thưởng "bài báo hội thảo tốt nhất".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Triển khai kết hợp mới này hiện là một phần của OpenSK, triển khai khóa bảo mật nguồn mở của Google hỗ trợ các tiêu chuẩn FIDO U2F và FIDO2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google - Gã khổng lồ công nghệ hy vọng rằng đề xuất của họ sẽ được FIDO2 chấp nhận như một tiêu chuẩn mới và được hỗ trợ bởi các trình duyệt web chính có cơ sở người dùng lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google gọi việc áp dụng mật mã thế hệ tiếp theo ở quy mô internet là "một công việc lớn" và kêu gọi tất cả các bên liên quan nhanh chóng hành động để duy trì tiến độ tốt trên mặt trận đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuần trước, Google đã giới thiệu cơ chế mật mã lai kháng lượng tử có tên X25519Kyber768 trong Chrome 116, mã hóa các kết nối TLS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Động thái này được đưa ra trước nguy cơ máy tính lượng tử trong tương lai có khả năng giải mã dữ liệu ngày nay, giải quyết mối đe dọa "Thu hoạch ngay, giải mã sau”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c3597b0.png" length="4341115" type="image/png" />
      <pubDate>Sat, 19 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-cong-bo-trien-khai-khoa-bao-mat-fido2-phuc-hoi-luong-tu-dau-tien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c3597b0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-0c3597b0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tài khoản LinkedIn bị tấn công trong chiến dịch chiếm quyền điều khiển trên diện rộng</title>
      <link>https://www.john-partners.us/tai-khoan-linkedin-bi-tan-cong-trong-chien-dich-chiem-quyen-dieu-khien-tren-dien-rong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LinkedIn đang trở thành mục tiêu của một làn sóng hack tài khoản dẫn đến nhiều tài khoản bị khóa vì lý do bảo mật hoặc cuối cùng bị những kẻ tấn công chiếm đoạt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo của Cyberint ngày 15 tháng 8, nhiều người dùng LinkedIn đã phàn nàn về việc chiếm đoạt hoặc khóa tài khoản và không thể giải quyết vấn đề thông qua bộ phận hỗ trợ của LinkedIn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu Coral Tayar của Cyberint báo cáo: “Một số người dùng thậm chí còn bị áp lực phải trả tiền chuộc để lấy lại quyền kiểm soát hoặc đối mặt với việc tài khoản của họ bị xóa vĩnh viễn”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mặc dù LinkedIn chưa đưa ra thông báo chính thức, nhưng theo báo cáo do thời gian phản hồi hỗ trợ của họ kéo dài với một lượng lớn yêu cầu hỗ trợ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4611984773599_101cf7f716e85abbbd40b5b331b50305.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một mẫu nhỏ trong số rất nhiều báo cáo của người dùng về X
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ những lời phàn nàn mà BleepingComputer thấy trên Reddit, Twitter và các diễn đàn của Microsoft, bộ phận hỗ trợ của LinkedIn khônggiúp ích trong việc khôi phục các tài khoản bị vi phạm, khiến người dùng cảm thấy thất vọng vì thiếu sự phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tài khoản của tôi đã bị hack 6 ngày trước. Email đã bị thay đổi vào lúc nửa đêm và tôi không có khả năng xác nhận hoặc ngăn chặn sự thay đổi đó", một người dùng bị ảnh hưởng đã viết trong chủ đề Reddit về vụ hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Không có phản hồi nào từ LinkedIn. Thật thảm hại. Tôi đã thử báo cáo tài khoản bị hack của mình, xác minh danh tính và thậm chí gửi tin nhắn trực tiếp cho họ trên @linkedinhelp trên twitter nhưng không có phản hồi nào. Đúng là một trò đùa của LinkedIn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cyberint cho biết cũng có những dấu hiệu tấn công được phản ánh trong Google Trends, trong đó các cụm từ tìm kiếm về việc hack hoặc khôi phục tài khoản LinkedIn ghi nhận mức tăng 5.000% trong vài tháng qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4611984788134_6ba1f4cd28457418748c867f9b2bbf8a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Trends chỉ ra hoạt động không điển hình
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công dường như đang sử dụng thông tin đăng nhập bị rò rỉ hoặc chiếm đoạt được để cố gắng kiểm soát một số lượng lớn tài khoản LinkedIn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với các tài khoản được bảo vệ thích hợp bằng mật khẩu mạnh và/hoặc xác thực hai yếu tố, nhiều nỗ lực quản lý thì nền tảng đã cài đặt khóa tài khoản tạm thời như một biện pháp bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, chủ sở hữu của những tài khoản này được nhắc xác minh quyền sở hữu bằng cách cung cấp thông tin bổ sung và cũng cập nhật mật khẩu trước khi họ được phép đăng nhập lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi tin tặc chiếm đoạt thành công các tài khoản LinkedIn được bảo vệ kém, chúng nhanh chóng hoán đổi địa chỉ email được liên kết với một địa chỉ từ dịch vụ "rambler.ru".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4611984762793_b22f1463d8f36ae62d57a6d25fa1a504.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau đó, tin tặc sẽ thay đổi mật khẩu tài khoản, ngăn chủ sở hữu ban đầu truy cập vào tài khoản của họ. Nhiều người dùng cũng phản ánh rằng tin tặc đã bật 2FA sau khi chiếm đoạt tài khoản, khiến quá trình khôi phục tài khoản trở nên khó khăn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một số trường hợp mà Cyberint quan sát thấy, những kẻ tấn công yêu cầu một khoản tiền chuộc nhỏ để trả lại tài khoản cho chủ sở hữu ban đầu hoặc xóa hoàn toàn tài khoản mà không yêu cầu bất kỳ điều gì.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tài khoản LinkedIn có thể có giá trị đối với tấn công phi kỹ thuật (social engineering), lừa đảo và gian lận trong tuyển dụng mà đôi khi dẫn đến những vụ đánh cắp mạng trị giá hàng triệu đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đặc biệt là sau khi LinkedIn giới thiệu các tính năng chống lại các hồ sơ giả mạo và hành vi không trung thực trên nền tảng này, việc chiếm đoạt các tài khoản hiện có đã trở nên thực dụng hơn nhiều đối với tin tặc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn duy trì tài khoản LinkedIn, đây sẽ là thời điểm tốt để xem lại các biện pháp bảo mật bạn đã kích hoạt, bật 2FA và chuyển sang một mật khẩu dài và duy nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với LinkedIn để yêu cầu thông tin về tình huống được báo cáo, nhưng chưa nhận được phản hồi trước thời điểm phát hành tin tức này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-8d62bd35.png" length="4106716" type="image/png" />
      <pubDate>Fri, 18 Aug 2023 10:51:52 GMT</pubDate>
      <guid>https://www.john-partners.us/tai-khoan-linkedin-bi-tan-cong-trong-chien-dich-chiem-quyen-dieu-khien-tren-dien-rong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-8d62bd35.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-8d62bd35.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LinkedIn accounts hacked in widespread hijacking campaign</title>
      <link>https://www.john-partners.us/linkedin-accounts-hacked-in-widespread-hijacking-campaign</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LinkedIn is being targeted in a wave of account hacks resulting in many accounts being locked out for security reasons or ultimately hijacked by attackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As reported on August 15 by Cyberint, many LinkedIn users have been complaining about the account takeovers or lockouts and an inability to resolve the problems through LinkedIn support.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Some have even been pressured into paying a ransom to regain control or faced with the permanent deletion of their accounts," reports Cyberint's researcher Coral Tayar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While LinkedIn has not yet issued an official announcement, it appears that their support response time has lengthened, with reports of a high volume of support requests."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4611984773599_101cf7f716e85abbbd40b5b331b50305.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A small sample of the numerous user reports on X
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From complaints seen by BleepingComputer on Reddit, Twitter, and the Microsoft forums, LinkedIn support has not been helpful in recovering the breached accounts, with users just getting frustrated by the lack of response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "My account was hacked 6 days ago. Email was changed in the middle of the night and I had no ability to confirm the change or prevent it," wrote an affected user in Reddit thread about the hacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "No response from them anywhere. It's pathetic. I tried reporting my hacked account, going through identity verification, and even DMing them on @linkedinhelp on twitter. No responses anywhere. What a joke of a company."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyberint says there are also signs of a breakout reflected in Google Trends, where search terms about LinkedIn account hack or recovery record an increase of 5,000% over the past few months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4611984788134_6ba1f4cd28457418748c867f9b2bbf8a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Trends indicate atypical activity
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers appear to be using leaked credentials or brute-forcing to attempt to take control of a large number of LinkedIn accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For accounts that are appropriately protected by strong passwords and/or two-factor authentication, the multiple takeover attempts resulted in a temporary account lock imposed by the platform as a protection measure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Owners of these accounts are then prompted to verify ownership by providing additional information and also update their passwords before they're allowed to sign in again.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the hackers successfully take over poorly protected LinkedIn accounts, they quickly swap the associated email address with one from the "rambler.ru" service. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4611984762793_b22f1463d8f36ae62d57a6d25fa1a504.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After that, the hijackers change the account password, preventing the original holders from accessing their accounts. Many of the users also reported that the hackers turned on 2FA after hijacking the account, making the account recovery process even more difficult.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In some cases observed by Cyberint, the attackers demanded a small ransom to give the accounts back to the original owners or outright deleted the accounts without asking for anything.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LinkedIn accounts can be valuable for social engineering, phishing, and job offer scams that sometimes lead to multi-million dollar cyber-heists.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Especially after LinkedIn introduced features that combat fake profiles and inauthentic behavior on the platform, hijacking existing accounts has become much more pragmatic for hackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you maintain a LinkedIn account, now would be a good time to review the security measures you've activated, enable 2FA, and switch to a unique and long password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted LinkedIn requesting a comment on the reported situation, but we have not received a response by publication time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-8d62bd35.png" length="4106716" type="image/png" />
      <pubDate>Fri, 18 Aug 2023 09:39:33 GMT</pubDate>
      <guid>https://www.john-partners.us/linkedin-accounts-hacked-in-widespread-hijacking-campaign</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-8d62bd35.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-8d62bd35.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Almost 2,000 Citrix NetScaler servers backdoored in hacking campaign</title>
      <link>https://www.john-partners.us/almost-2-000-citrix-netscaler-servers-backdoored-in-hacking-campaign</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A threat actor has compromised close to 2,000 thousand Citrix NetScaler servers in a massive campaign exploiting the critical-severity remote code execution tracked as CVE-2023-3519.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More than 1,200 servers were backdoored before administrators installed the patch for the vulnerability and continue to be compromised because they have not been checked for signs of successful exploitation, the researchers say.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RCE exploited to hack 6% of all vulnerable servers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers at cybersecurity company Fox-IT (part of the NCC Group) and the Dutch Institute of Vulnerability Disclosure (DIVD) have discovered a large-scale campaign that planted webshells on Citrix Netscaler servers vulnerable to CVE-2023-3519.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the vulnerability received a patch on July 18, hackers started exploiting it in the wild as a zero-day to execute code without authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On July 21, Cybersecurity and Infrastructure Security Agency (CISA) warned that the vulnerability had been leveraged to breach a critical infrastructure organization in the U.S.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, the non-profit organization The Shadowserver Foundation found that hackers had infected more than 640 Citrix NetScaler servers and planted web shells for remote access and persistence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over the past two months, Fox-IT responded to multiple incidents related to CVE-2023-3519 exploitation and discovered servers compromised with several web shells.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using the details about the backdoors, Fox-IT and DIVD were able to scan the internet for devices that had the web shells installed. Administrators can recognize their scans by checking the Citrix HTTP Access logs for the user-agent: DIVD-2023-00033.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initially, the scans considered only vulnerable systems but later expanded to Citrix instances that received the update to address CVE-2023-3519.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This revealed 1,952 NetScaler servers backdoored with the same web shells Fox-IT found during the incident response engagements, indicating that the adversary used an automated method to exploit the vulnerability at a large scale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4608248639761_c38e2957f0217568d8ef3c8d507a64de.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Distribution of backdoored Citrix NetScaler servers on August 14
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: Fox-IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a larger context, the 1,952 backdoored servers represent more than 6% of the 31,127 Citrix NetScaler instances vulnerable to CVE-2023-3519 at a global level when the campaign was active.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of the discovered compromised servers, Fox-IT says that 1,828 remained backdoored on August 14 and that 1,247 had been patched after the hackers planted the web shells.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4608248642361_f583d72f3ee7d6968138db68049798ac.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Web shell ratio on patched and vulnerable Citrix NetScaler [CVE-2023-3519]
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: Fox-IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On August 10, Fox-IT and DIVD started to reach out to organizations, either directly or through national CERTs, about compromised NetScaler instances on their network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On August 14, the largest number of compromised Citrix NetScaler servers, both patched and unpatched, was in Germany, followed by France and Switzerland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4608248637632_50c6f77f8da2093b1799d6d042ec8284.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Top 20 countries with backdoored Citrix NetScaler servers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           source: Fox-IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fox-IT says that Europe is the most affected, highlighting that of the top 10 affected countries, only two are from a different region of the world.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another detail the researchers observed is that while Canada, Russia, and the U.S. had thousands of vulnerable NetScaler servers on July 21, they found compromising web shells on almost none of them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fox-IT says that the number of affected Citrix NetScaler servers is declining but there are still plenty of compromised instances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers warn that a patched NetScaler server can still have a backdoor and recommend administrators perform basic triage on their systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They provide a Python script that uses the Dissect forensics and incident response toolkit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant has also released a scanner that looks for indicators of compromise related to attacks exploiting CVE-2023-3519. The researchers caution, though, that running this bash script twice results in false positives because "certain searches get written into the NetScaler logs whenever the script is run."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9f66ffb.png" length="4059270" type="image/png" />
      <pubDate>Thu, 17 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/almost-2-000-citrix-netscaler-servers-backdoored-in-hacking-campaign</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9f66ffb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9f66ffb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Gần 2.000 máy chủ Citrix NetScaler được mở backdoor trong chiến dịch hack</title>
      <link>https://www.john-partners.us/gan-2-000-may-chu-citrix-netscaler-duoc-mo-backdoor-trong-chien-dich-hack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một tác nhân đe dọa đã xâm phạm gần 2.000 nghìn máy chủ Citrix NetScaler trong một chiến dịch lớn khai thác việc thực thi mã từ xa nghiêm trọng được theo dõi là CVE-2023-3519.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cho biết hơn 1.200 máy chủ đã được mở backdoor trước khi quản trị viên cài đặt bản vá cho lỗ hổng và tiếp tục bị xâm phạm vì chúng chưa được kiểm tra các dấu hiệu khai thác thành công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           RCE bị khai thác để hack 6% tất cả các máy chủ dễ bị tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật tại công ty an ninh mạng Fox-IT (thuộc Tập đoàn NCC) và Viện tiết lộ lỗ hổng bảo mật (DIVD) của Hà Lan đã phát hiện ra một chiến dịch quy mô lớn cài đặt web shell trên các máy chủ Citrix Netscaler dễ bị tấn công CVE-2023-3519.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù lỗ hổng đã nhận được bản vá vào ngày 18 tháng 7, nhưng tin tặc đã bắt đầu khai thác một cách dễ dàng dưới dạng zero-day để thực thi mã mà không cần xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 21 tháng 7, Cơ quan an ninh cơ sở hạ tầng và an ninh mạng (CISA) đã cảnh báo rằng lỗ hổng bảo mật đã được tận dụng để tấn công một tổ chức cơ sở hạ tầng quan trọng ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, tổ chức phi lợi nhuận The Shadowserver Foundation đã phát hiện ra rằng tin tặc đã lây nhiễm hơn 640 máy chủ Citrix NetScaler và cài đặt web shell để truy cập từ xa và duy trì.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong hai tháng qua, Fox-IT đã ứng phó với nhiều sự cố liên quan đến việc khai thác CVE-2023-3519 và phát hiện ra các máy chủ bị xâm nhập bởi một số web shell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sử dụng thông tin chi tiết về các backdoor, Fox-IT và DIVD có thể quét internet để tìm các thiết bị đã cài đặt web shell. Quản trị viên có thể nhận ra các lần quét của họ bằng cách kiểm tra nhật ký Truy cập HTTP Citrix cho tác nhân người dùng: DIVD-2023-00033.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban đầu, quá trình quét chỉ xem xét các hệ thống dễ bị tổn thương nhưng sau đó được mở rộng sang các phiên bản Citrix đã nhận được bản cập nhật để xử lý CVE-2023-3519.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này đã tiết lộ 1.952 máy chủ NetScaler được cài đặt backdoor với cùng một web shell mà Fox-IT đã tìm thấy trong quá trình tham gia ứng phó sự cố, cho thấy kẻ thù đã sử dụng một phương pháp tự động để khai thác lỗ hổng trên quy mô lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4608248639761_c38e2957f0217568d8ef3c8d507a64de.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phát tán các máy chủ Citrix NetScaler có backdoor vào ngày 14 tháng 8
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Fox IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong bối cảnh rộng hơn, 1.952 máy chủ có backdoor chiếm hơn 6% trong số 31.127 phiên bản Citrix NetScaler dễ bị tấn công CVE-2023-3519 ở cấp độ toàn cầu khi chiến dịch đang hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số các máy chủ bị xâm nhập được phát hiện, Fox-IT cho biết 1.828 máy chủ vẫn hoạt động ở backdoor vào ngày 14 tháng 8 và 1.247 máy chủ đã được vá sau khi tin tặc cài đặt web shell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4608248642361_f583d72f3ee7d6968138db68049798ac.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Tỷ lệ web shell trên Citrix NetScaler đã vá lỗi và dễ bị tấn công [CVE-2023-3519]
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: Fox IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 10 tháng 8, Fox-IT và DIVD bắt đầu liên hệ với các tổ chức, trực tiếp hoặc thông qua CERT quốc gia, về các phiên bản NetScaler bị xâm phạm trên mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 14 tháng 8, số lượng lớn nhất các máy chủ Citrix NetScaler bị xâm nhập, cả đã được vá lỗi và chưa được vá lỗi, là ở Đức, tiếp theo là Pháp và Thụy Sĩ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4608248637632_50c6f77f8da2093b1799d6d042ec8284.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           20 quốc gia hàng đầu sử dụng máy chủ Citrix NetScaler có backdoor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: Fox IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Fox-IT n cho biết Châu Âu bị ảnh hưởng nhiều nhất, nhấn mạnh rằng trong số 10 quốc gia bị ảnh hưởng hàng đầu, chỉ có hai quốc gia đến từ một khu vực khác trên thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một chi tiết khác mà các nhà nghiên cứu đã quan sát được là trong khi Canada, Nga và Hoa Kỳ có hàng nghìn máy chủ NetScaler dễ bị tấn công vào ngày 21 tháng 7, thì hầu như không có web shell nào bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Fox-IT cho biết số lượng máy chủ Citrix NetScaler bị ảnh hưởng đang giảm nhưng vẫn còn nhiều trường hợp bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cảnh báo rằng một máy chủ NetScaler đã được vá lỗi vẫn có thể có một backdoor và khuyến nghị các quản trị viên thực hiện phân loại cơ bản trên hệ thống của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Fox-IT cung cấp một tập lệnh Python sử dụng bộ công cụ phản hồi sự cố và pháp y Dissect.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mandiant cũng đã phát hành một máy quét tìm kiếm các chỉ số tấn công liên quan đến các cuộc tấn công khai thác CVE-2023-3519. Tuy nhiên, các nhà nghiên cứu cảnh báo rằng việc chạy tập lệnh bash này hai lần sẽ dẫn đến kết quả dương tính giả vì "một số tìm kiếm nhất định được ghi vào nhật ký NetScaler bất cứ khi nào tập lệnh được chạy."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9f66ffb.png" length="4059270" type="image/png" />
      <pubDate>Thu, 17 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/gan-2-000-may-chu-citrix-netscaler-duoc-mo-backdoor-trong-chien-dich-hack</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9f66ffb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c9f66ffb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại Raccoon Stealer đã trở lại với phiên bản tàng hình mới</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-raccoon-stealer-da-tro-lai-voi-phien-ban-tang-hinh-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các lập trình viên phần mềm độc hại đánh cắp thông tin Raccoon Stealer đã trở lại sau 6 tháng gián đoạn hoạt động trên các diễn đàn hacker để quảng bá phiên bản 2.3.0 mới của phần mềm độc hại này cho bọn tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Raccoon là một trong những dòng phần mềm độc hại đánh cắp thông tin nổi tiếng và được sử dụng rộng rãi nhất, xuất hiện từ năm 2019, được bán thông qua mô hình đăng ký với giá 200 đô la/tháng cho các tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại đánh cắp dữ liệu từ hơn 60 ứng dụng, bao gồm thông tin đăng nhập, thông tin thẻ tín dụng, lịch sử duyệt web, cookie và tài khoản ví tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dự án bước vào giai đoạn không chắc chắn vào tháng 10 năm 2022, khi người tạo ra là Mark Sokolovsky, bị bắt ở Hà Lan và FBI đã gỡ bỏ cơ sở hạ tầng của phần mềm độc hại dưới dạng dịch vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Raccoon đã trở lại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một bài đăng mới trên diễn đàn tin tặc do VX-Underground phát hiện lần đầu tiên, các lập trình viên hiện tại của phần mềm độc hại đã thông báo cho cộng đồng tội phạm mạng chúng đã quay trở lại, chúng đã dành thời gian "làm việc không mệt mỏi" để mang đến những tính năng mới giúp làm phong phú thêm trải nghiệm người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tính năng mới này đã được triển khai sau khi nhận được phản hồi, yêu cầu của "khách hàng" và xu hướng tội phạm mạng, nhằm mục đích giữ cho phần mềm độc hại nằm trong top đầu của thị trường phần mềm đánh cắp thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941606205_9689d5f75d783c3cac6b33a260e7405c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo Raccoon v2.3.0 trên diễn đàn hacker
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: @vxunderground
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một báo cáo của Cyberint nói rằng Raccoon 2.3.0 đã giới thiệu một số cải tiến về "chất lượng cuộc sống" và OpSec giúp sử dụng dễ dàng và an toàn hơn, giúp các tác nhân đe dọa kém kỹ năng sử dụng dễ dàng hơn và ít có khả năng bị các nhà nghiên cứu  và các cơ quan thực thi pháp luật  lần ra dấu vết hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tiên, một công cụ tìm kiếm nhanh mới trong bảng điều khiển Raccoon Stealer cho phép tin tặc dễ dàng tìm thấy dữ liệu bị đánh cắp cụ thể và truy xuất thông tin đăng nhập, tài liệu hoặc dữ liệu bị đánh cắp khác từ bộ dữ liệu lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941607403_09dd6983f6af330a82a4fa459547bed0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công cụ tìm kiếm mới của Raccoon
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Cyberint
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thứ hai, phiên bản Raccoon mới có một hệ thống chống lại các hoạt động đáng ngờ có thể liên quan đến các bot hỗ trợ bảo mật, chẳng hạn như nhiều sự kiện truy cập được tạo từ cùng một IP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong những trường hợp đó, Raccoon sẽ tự động xóa các bản ghi tương ứng và cập nhật tất cả các bảng điều khiển máy người dùng cho phù hợp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ đó, người dùng có thể xem điểm hồ sơ hoạt động của từng địa chỉ IP ngay từ bảng điều khiển của phần mềm độc hại, các biểu tượng mặt cười màu xanh lá cây, vàng và đỏ cho biết xác suất hoạt động của bot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941599178_21851c41c9062ffc60cf91b932ca622f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Biểu tượng mặt cười được sử dụng để biểu thị khả năng hoạt động của bot
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Cyberint
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng mới quan trọng thứ ba được kết hợp như một biện pháp bảo vệ chống lại các nhà nghiên cứu bảo mật là hệ thống báo cáo phát hiện và chặn IP được sử dụng bởi trình thu thập thông tin và bot mà các công ty tình báo mạng sử dụng để giám sát lưu lượng của Raccoon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, bảng Log Stats mới cung cấp cho người dùng cái nhìn tổng quan "nhanh" về hoạt động của họ, các khu vực được nhắm mục tiêu thành công nhất, số lượng máy tính bị vi phạm, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941592396_cfc46bdb2f3facd693c761bf08806a61.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Màn hình biểu đồ nhật ký mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Cyberint
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đánh cắp thông tin tạo thành mối đe dọa lớn đối với cả người dùng gia đình và doanh nghiệp, vì chúng được cộng đồng tội phạm mạng áp dụng rộng rãi để đảm bảo payload thông qua vô số kênh, tiếp cận nhiều đối tượng lớn và đa dạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì loại phần mềm độc hại này không chỉ đánh cắp thông tin đăng nhập mà còn cả cookie nên nó có thể cho phép các tác nhân đe dọa sử dụng các cookie phiên bị đánh cắp đó để vượt qua xác thực đa yếu tố và xâm phạm mạng công ty. Một khi chúng thiết lập được chỗ đứng trên mạng, điều đó có thể dẫn đến nhiều cuộc tấn công khác nhau, bao gồm đánh cắp dữ liệu, mã độc tống tiền, lừa đảo BEC và gián điệp mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để bảo vệ hệ thống chống lại Raccoon Stealer và tất cả những kẻ đánh cắp thông tin người dùng nên sử dụng trình quản lý mật khẩu thay vì lưu trữ thông tin xác thực trên trình duyệt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, nên bật xác thực đa yếu tố trên tất cả các tài khoản và tránh tải xuống các tệp thực thi từ các trang web đáng ngờ ngay cả khi được chuyển hướng đến đó từ các nguồn hợp pháp như Google Ads, video YouTube hoặc bài đăng trên Facebook.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-fe8f36e1.png" length="2440966" type="image/png" />
      <pubDate>Wed, 16 Aug 2023 07:50:50 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-raccoon-stealer-da-tro-lai-voi-phien-ban-tang-hinh-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-fe8f36e1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-fe8f36e1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Raccoon Stealer malware returns with new stealthier version</title>
      <link>https://www.john-partners.us/raccoon-stealer-malware-returns-with-new-stealthier-version</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The developers of Raccoon Stealer information-stealing malware have ended their 6-month hiatus from hacker forums to promote a new 2.3.0 version of the malware to cyber criminals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Raccoon is one of the most well-known and widely used information-stealing malware families, having been around since 2019, sold via a subscription model for $200/month to threat actors. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware steals data from over 60 applications, including login credentials, credit card information, browsing history, cookies, and cryptocurrency wallet accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The project entered a period of uncertainty in October 2022, when its primary author, Mark Sokolovsky, was arrested in the Netherlands, and the FBI took down the then malware-as-a-service's infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Raccoon is back
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a new post to a hacker forum first spotted by VX-Underground, the malware's current authors informed the cybercriminal community that they're back, having spent their time "working tirelessly" to bring them new features that will enrich the user experience.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These new features were implemented after "customer" feedback, requests, and cybercrime trends, aiming to keep the malware in the top tier of the info-stealers market.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941606205_9689d5f75d783c3cac6b33a260e7405c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Announcement of Raccoon v2.3.0 on hacker forums
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: @vxunderground
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A report by Cyberint says that Raccoon 2.3.0 has introduced several "quality of life" and OpSec improvements that make it easier and safer to use, making it easier to use for less skilled threat actors and less likely for them to be traced by researchers and law enforcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           First, a new quick search tool in the Raccoon Stealer dashboard allows hackers to easily find specific stolen data and retrieve credentials, documents, or other stolen data from massive datasets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941607403_09dd6983f6af330a82a4fa459547bed0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Raccoon's new search tool
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Cyberint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secondly, the new Raccoon version features a system that counters suspicious activities that might be related to security-assisting bots, like multiple access events generated from the same IP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In those cases, Raccoon will automatically delete the corresponding records and update all client pads accordingly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The user can now see the activity profile score of each IP address right from the malware's dashboard, where green, yellow, and red smiley icons indicate the probability of bot activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941599178_21851c41c9062ffc60cf91b932ca622f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Smileys used for indicating likelihood of bot activity
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Cyberint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A third important new feature incorporated as a protective measure against security researchers is a reporting system that detects and blocks IPs used by crawlers and bots that cyber-intelligence firms use to monitor Raccoon's traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, a new Log Stats panel gives users a "quick-glance" overview of their operations, the most successfully targeted regions, the number of breached computers, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4607941592396_cfc46bdb2f3facd693c761bf08806a61.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New log graphs screen
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Cyberint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Information stealers constitute a massive threat to both home users and businesses, as their widespread adoption by the cybercrime community ensures payloads are through a myriad of channels, reaching a a large and diverse audience.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As this type of malware not only steals credentials, but also cookies, it could allow threat actors to use those stolen session cookies to bypass multi-factor authentication and breach corporate networks. Once they establish a foothold on the network, it could lead to a variety of attacks, including data theft, ransomware, BEC scams, and cyber espionage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To protect against Raccoon Stealer and all infostealers, password managers should be used instead of storing credentials on the browser.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, multi-factor authentication should be enabled on all accounts and avoid downloading executables from dubious websites even if redirected there from legitimate sources such as Google Ads, YouTube videos, or Facebook posts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-fe8f36e1.png" length="2440966" type="image/png" />
      <pubDate>Wed, 16 Aug 2023 05:27:12 GMT</pubDate>
      <guid>https://www.john-partners.us/raccoon-stealer-malware-returns-with-new-stealthier-version</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-fe8f36e1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-fe8f36e1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Gafgyt malware exploits five-years-old flaw in EoL Zyxel router</title>
      <link>https://www.john-partners.us/gafgyt-malware-exploits-five-years-old-flaw-in-eol-zyxel-router</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fortinet has issued an alert warning that the Gafgyt botnet malware is actively trying to exploit a vulnerability in the end-of-life Zyxel P660HN-T1A router in thousands of daily attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware targets CVE-2017-18368, a critical severity (CVSS v3: 9.8) unauthenticated command injection vulnerability in the device's Remote System Log forwarding function, which was patched by Zyxel in 2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zyxel previously highlighted the threat from the then-new Gafgyt variant in 2019, urging users still using an outdated firmware version to upgrade to the latest release to protect their devices from takeover.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Fortinet continues to see an average of 7,100 attacks per day since the beginning of July 2023, with the volume of attacks continuing on August 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "[As of] Aug 7, 2023, FortiGuard Labs continue to see attack attempts targeting the 2017 vulnerability and has blocked attack attempts of over thousands of unique IPS devices over the last month," reads a new Fortinet outbreak alert released on August 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4594814090687_709f7e7018def93be085304c97d655a0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attempts to exploit CVE-2017-18368 in Zyxel routers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Fortinet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear what portion of the observed attack attempts resulted in successful infections. However, the activity has remained at a steady volume since July.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA also warned last week about the active exploitation of CVE-2017-18368 in the wild, adding the flaw to its catalog of known exploited vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybersecurity agency now requires federal agencies to patch the Zyxel vulnerability by August 28th, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In response to the exploitation outbreak, Zyxel updated its security advisory, reminding customers that CVE-2017-18363 only impacts devices running firmware versions 7.3.15.0 v001/3.40(ULM.0)b31 or older.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           P660HN-T1A routers running the latest firmware version made available in 2017 to remediate the flaw, version 3.40(BYF.11), are not impacted by these attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the vendor highlights that the device has reached end-of-life and is no longer supported, so switching to a newer model would be wise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Please note that the P660HN-T1A reached end-of-life several years ago; therefore, we 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           strongly recommend
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            that users replace it with a newer-generation product for optimal protection," warns Zyxel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Common signs of botnet infections on routers include unstable connectivity, device overheating, sudden configuration changes, unresponsiveness, atypical network traffic, opening up of new ports, and unexpected reboots.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you suspect a compromise from botnet malware, perform a factory reset, update your device firmware to the latest version, and change the default admin user credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, it advised that you disable the remote administration panel and only manage the devices from your internal network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-59d1b7e2.png" length="3481345" type="image/png" />
      <pubDate>Tue, 15 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/gafgyt-malware-exploits-five-years-old-flaw-in-eol-zyxel-router</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-59d1b7e2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-59d1b7e2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại Gafgyt khai thác lỗ hổng 5 năm tuổi trong bộ định tuyến EoL Zyxel</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-gafgyt-khai-thac-lo-hong-5-nam-tuoi-trong-bo-dinh-tuyen-eol-zyxel</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fortinet đã đưa ra cảnh báo rằng phần mềm độc hại botnet Gafgyt đang ra sức khai thác lỗ hổng trong bộ định tuyến Zyxel P660HN-T1A đã hết tuổi thọ trong hàng nghìn cuộc tấn công mỗi ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại nhắm mục tiêu CVE-2017-18368, một lỗ hổng nghiêm trọng nghiêm trọng (CVSS v3: 9.8) chèn lệnh chưa được xác thực trong chức năng chuyển tiếp Nhật ký hệ thống từ xa của thiết bị, đã được Zyxel vá vào năm 2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Zyxel trước đây đã nhấn mạnh mối đe dọa từ biến thể Gafgyt mới vào năm 2019, kêu gọi người dùng vẫn đang sử dụng phiên bản phần sụn lỗi thời nâng cấp lên bản phát hành mới nhất để bảo vệ thiết bị của họ khỏi bị tiếp quản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Fortinet tiếp tục chứng kiến trung bình 7.100 cuộc tấn công mỗi ngày kể từ đầu tháng 7 năm 2023, với số lượng cuộc tấn công vẫn tiếp tục cho đến ngày nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "[Kể từ] ngày 7 tháng 8 năm 2023, FortiGuard Labs tiếp tục nhận thấy các cuộc tấn công nhắm vào lỗ hổng năm 2017 và đã chặn các nỗ lực tấn công của hơn hàng nghìn thiết bị IPS trong tháng trước", được nêu trong một cảnh báo bùng phát mới của Fortinet ngày 10 tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4594814090687_709f7e7018def93be085304c97d655a0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc khai thác CVE-2017-18368 trong bộ định tuyến Zyxel
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Fortinet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không rõ phần nào của các tấn công được quan sát đã dẫn đến việc lây nhiễm thành công. Tuy nhiên, hoạt động vẫn duy trì ở mức ổn định kể từ tháng Bảy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CISA cũng đã cảnh báo trong tuần trước về việc khai thác chủ động CVE-2017-18368 trong thực tế, thêm lỗ hổng vào danh mục các lỗ hổng bị khai thác đã biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan an ninh mạng hiện yêu cầu các cơ quan liên bang vá lỗ hổng Zyxel trước ngày 28 tháng 8 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đối phó với sự bùng phát khai thác, Zyxel đã cập nhật tư vấn bảo mật của mình, nhắc nhở khách hàng rằng CVE-2017-18363 chỉ ảnh hưởng đến các thiết bị chạy phiên bản firmware 7.3.15.0 v001/3.40(ULM.0)b31 trở lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ định tuyến P660HN-T1A chạy phiên bản chương trình cơ sở mới nhất được cung cấp vào năm 2017 để khắc phục lỗ hổng, phiên bản 3.40(BYF.11), không bị ảnh hưởng bởi các cuộc tấn công này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nhà cung cấp nhấn mạnh rằng thiết bị đã hết tuổi thọ và không còn được hỗ trợ, vì vậy việc chuyển sang model mới hơn sẽ là lựa chọn tốt nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Zyxel cảnh báo: "Lưu ý rằng P660HN-T1A đã hết tuổi thọ từ vài năm trước; do đó, chúng tôi thực sự khuyên người dùng nên thay thế bằng một sản phẩm thế hệ mới hơn để được bảo vệ tối ưu".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các dấu hiệu phổ biến của việc lây nhiễm botnet trên bộ định tuyến bao gồm kết nối không ổn định, thiết bị quá nóng, thay đổi cấu hình đột ngột, không phản hồi, lưu lượng mạng không bình thường, mở nhiều cổng mới và khởi động lại bất ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn nghi ngờ có sự xâm nhập từ phần mềm độc hại botnet, hãy thực hiện khôi phục cài đặt gốc, cập nhật chương trình cơ sở của thiết bị lên phiên bản mới nhất và thay đổi thông tin xác thực người dùng quản trị viên mặc định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, bạn nên tắt bảng quản trị từ xa và chỉ quản lý các thiết bị từ mạng nội bộ của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-59d1b7e2.png" length="3481345" type="image/png" />
      <pubDate>Tue, 15 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-gafgyt-khai-thac-lo-hong-5-nam-tuoi-trong-bo-dinh-tuyen-eol-zyxel</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-59d1b7e2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-59d1b7e2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MoustachedBouncer hackers use AiTM attacks to spy on diplomats</title>
      <link>https://www.john-partners.us/moustachedbouncer-hackers-use-aitm-attacks-to-spy-on-diplomats</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A cyberespionage group named 'MoustachedBouncer' has been observed using adversary-in-the-middle (AitM) attacks at ISPs to hack foreign embassies in Belarus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to an ESET report released on August 10, the researchers observed five distinct campaigns, with the threat actors believed to be active since at least 2014, using AitM at Belarusian ISPs since 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two signature malware frameworks MoustachedBouncer used during this time are 'NightClub,' since 2014, and 'Disco,' introduced in 2020 to support data theft, capturing screenshots, recording audio, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4593940633080_cf0ee77e955df52644fa2c0c28f99269.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MoustachedBouncer campaigns
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: ESET
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AiTM attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recent method used to breach networks is to use adversary-in-the-middle (AitM) attacks at the ISP level to trick targeted Windows 10 installation into assuming it stands behind a captive portal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The ISPs confirmed to be used by MoustachedBouncer are Beltelecom (wholly state-owned) and Unitary Enterprise AI (largest private).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESET believes the threat actors achieve this by manipulating the traffic either by breaching the ISP infrastructure or collaborating with entities that have access to the network service providers in Belarus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For IP ranges targeted by MoustachedBouncer, the network traffic is tampered at the ISP level, and the latter URL redirects to a seemingly legitimate, but fake, Windows Update URL, "updates.microsoft[.]com," explains ESET's report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Hence, the fake Windows Update page will be displayed to a potential victim upon network connection."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When a targeted Windows 10 device connects to the network, it will redirect captive portal checks (used to check if a device is connected to the internet) to a Fake Windows update HTML page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This page uses JavaScript to display a "Get Updates" button that, when clicked, causes a fake operating system update ZIP file to be downloaded.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This ZIP file contains a Go-based malware that creates a scheduled task that executes every minute, fetching another executable, the malware loader, from what appears like a Google Cloud IP address but is likely just there for cover.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware payloads the MoustachedBouncer has used since 2014 are various versions of the 'NightClub' and 'Disco' malware toolkits, showcasing notable evolution with each new release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4593940643639_81a82a4a7bebeb30fb972431e9a4f9c6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Observed infection chain
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: ESET
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NightClub malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NightClub was the first malware framework used by the espionage group, with distinct samples retrieved by ESET's analysts in 2014, 2017, 2020, and 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Early versions featured file monitoring and SMTP (email) exfiltration and command and control server communications, while its authors later added a persistence mechanism and a keylogger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The latest version of NightClub, used by the hackers between 2020 and 2022, features new modules for taking screenshots, recording audio, keylogging, and setting up a DNS-tunneling backdoor for C2 communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The DNS backdoor implements additional commands that give the malware file, directory creation, reading, and searching functions, and process manipulation capabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, the newest NightClub uses a hardcoded private RSA-2048 key for encrypting its strings, while its configuration is stored in an external file, giving it more stealth and versatility.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESET couldn't determine the infection channel that MoustachedBouncer used for NightClub, so that aspect remains unknown.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disco malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disco is a newer malware framework reaching victims through the previously described AitM-based attack chain, which MoustachedBouncer started using in 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disco uses multiple Go-based plugins that expand its functionality, allowing the malware to:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Take screenshots every 15 seconds (three modules)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Execute PowerShell scripts (two modules)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Exploit CVE-2021-1732 using a publicly-available PoC to elevate privileges
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Set up a reverse proxy using code inspired by the open-source tool 'revsocks' (two modules)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disco also uses SMB (Server Message Block) shares for data exfiltration, a protocol primarily used for shared access to files, printers, and serial ports, so there's no direct transfer to the C2 server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MoustachedBouncer's C2 infrastructure is not accessible directly from the public internet, effectively hiding it from security researchers and protecting it from takedowns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESET recommends that diplomats and embassy employees based in Belarus use end-to-end encrypted VPN tunnels when accessing the internet to block the AiTM attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-fee3e431.png" length="4062396" type="image/png" />
      <pubDate>Mon, 14 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/moustachedbouncer-hackers-use-aitm-attacks-to-spy-on-diplomats</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-fee3e431.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-fee3e431.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc MoustachedBouncer sử dụng các cuộc tấn công AiTM để theo dõi các nhà Ngoại giao</title>
      <link>https://www.john-partners.us/tin-tac-moustachedbouncer-su-dung-cac-cuoc-tan-cong-aitm-de-theo-doi-cac-nha-ngoai-giao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một nhóm gián điệp mạng có tên 'MoustachedBouncer' đã bị phát hiện sử dụng các cuộc tấn Adversary-in-the-Middle (AitM) vào các ISP để tấn công các Đại sứ quán nước ngoài ở Belarus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một báo cáo của ESET được công bố ngày 10 tháng 8, các nhà nghiên cứu đã quan sát thấy 5 chiến dịch riêng biệt, với các tác nhân đe dọa đã hoạt động ít nhất là từ năm 2014, sử dụng AitM tại các ISP của Belarus kể từ năm 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai khung phần mềm độc hại chữ ký MoustachedBouncer được sử dụng trong thời gian này là 'NightClub' kể từ năm 2014 và 'Disco' được giới thiệu vào năm 2020 để đánh cắp dữ liệu, chụp ảnh màn hình, ghi âm, v.v.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4593940633080_cf0ee77e955df52644fa2c0c28f99269.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chiến dịch MoustachedBouncer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: ESET
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tấn công AiTM
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phương pháp gần đây được sử dụng để xâm phạm mạng là các cuộc tấn công Adversary-in-the-Middle (AitM) các ISP để lừa cài đặt Windows 10 được nhắm mục tiêu giả định rằng nó đứng sau một cổng cố định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MoustachedBouncer sẽ sử dụng các ISP bị tấn công là Beltelecom (thuộc sở hữu hoàn toàn của Nhà nước) và Unitary Enterprise AI (tư nhân lớn nhất).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ESET tin rằng các tác nhân đe dọa đạt được điều này bằng cách thao túng lưu lượng bằng cách vi phạm cơ sở hạ tầng ISP hoặc cộng tác với các đối tượng có quyền truy cập vào các nhà cung cấp dịch vụ mạng ở Belarus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của ESET giải thích: "Đối với các dải IP được MoustachedBouncer nhắm mục tiêu, lưu lượng mạng bị can thiệp ở cấp độ ISP và URL thứ hai chuyển hướng đến một URL Windows Update có vẻ hợp pháp nhưng giả mạo, "updates.microsoft[.]com".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Do đó, trang Windows Update giả mạo sẽ được hiển thị cho nạn nhân tiềm năng khi kết nối mạng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi một thiết bị Windows 10 được nhắm mục tiêu kết nối với mạng, nó sẽ chuyển hướng kiểm tra cổng cố định (được sử dụng để kiểm tra xem thiết bị có được kết nối với internet hay không) sang trang HTML cập nhật Windows giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang này sử dụng JavaScript để hiển thị nút "Nhận bản cập nhật - Get Updates". Nút này khi được nhấp vào sẽ làm cho tệp ZIP cập nhật hệ điều hành giả mạo được tải xuống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tệp ZIP này chứa phần mềm độc hại dựa trên Go tạo tác vụ được lên lịch thực thi mỗi phút, tìm nạp một tệp thực thi khác, trình tải phần mềm độc hại, từ địa chỉ trông giống như địa chỉ IP của Google Cloud nhưng có khả năng chỉ ở đó để che đậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Payload phần mềm độc hại mà MoustachedBouncer đã sử dụng từ năm 2014 là các phiên bản khác nhau của bộ công cụ phần mềm độc hại 'NightClub' và 'Disco', thể hiện sự cải tiến đáng chú ý với mỗi bản phát hành mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4593940643639_81a82a4a7bebeb30fb972431e9a4f9c6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi lây nhiễm quan sát được
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: ESET
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại NightClub
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NightClub là khung phần mềm độc hại đầu tiên được nhóm gián điệp sử dụng, với các mẫu riêng biệt được các nhà phân tích của ESET truy xuất vào năm 2014, 2017, 2020 và 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các phiên bản đầu tiên có chức năng giám sát tệp, lọc SMTP (email) và liên lạc với máy chủ chỉ huy và kiểm soát, trong khi các tác giả của nó sau đó đã thêm cơ chế lưu trữ lâu dài và keylogger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phiên bản mới nhất của NightClub, được tin tặc sử dụng từ năm 2020 đến năm 2022, có các mô-đun mới để chụp ảnh màn hình, ghi âm, ghi lại thao tác bàn phím và thiết lập backdoor đường dẫn DNS cho liên lạc C2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backdoor DNS thực hiện các lệnh bổ sung cung cấp tệp phần mềm độc hại, chức năng tạo thư mục, đọc và tìm kiếm cũng như khả năng thao tác xử lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, NightClub mới nhất sử dụng khóa RSA-2048 riêng được mã hóa cứng để mã hóa các chuỗi của nó, trong khi cấu hình được lưu trữ trong một tệp bên ngoài, giúp nó có khả năng tàng hình và linh hoạt hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ESET không thể xác định kênh lây nhiễm mà MoustachedBouncer đã sử dụng cho NightClub, vì vậy khía cạnh đó vẫn chưa được biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại disco
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disco là một khung phần mềm độc hại mới hơn tiếp cận nạn nhân thông qua chuỗi tấn công dựa trên AitM đã mô tả trước đây, mà MoustachedBouncer bắt đầu sử dụng vào năm 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Disco sử dụng nhiều plugin dựa trên Go để mở rộng chức năng của nó, cho phép phần mềm độc hại:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chụp ảnh màn hình 15 giây một lần (ba mô-đun)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thực thi tập lệnh PowerShell (hai mô-đun)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khai thác CVE-2021-1732 bằng PoC có sẵn công khai để nâng cao đặc quyền
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thiết lập proxy ngược bằng cách sử dụng mã lấy ý tưởng từ công cụ mã nguồn mở 'revsocks' (hai mô-đun)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Disco cũng sử dụng chia sẻ SMB (Khối tin nhắn máy chủ) để lọc dữ liệu, một giao thức chủ yếu được sử dụng để chia sẻ quyền truy cập vào tệp, máy in và cổng nối tiếp, do đó không có chuyển trực tiếp đến máy chủ C2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ sở hạ tầng C2 của MoustachedBouncer không thể truy cập trực tiếp từ internet công cộng, ẩn nó khỏi các nhà nghiên cứu bảo mật một cách hiệu quả và bảo vệ nó khỏi bị gỡ xuống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ESET khuyến nghị các nhà ngoại giao và nhân viên đại sứ quán có trụ sở tại Belarus sử dụng các đường dẫn VPN được mã hóa đầu cuối khi truy cập internet để chặn các cuộc tấn công AiTM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-fee3e431.png" length="4062396" type="image/png" />
      <pubDate>Mon, 14 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-moustachedbouncer-su-dung-cac-cuoc-tan-cong-aitm-de-theo-doi-cac-nha-ngoai-giao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-fee3e431.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-fee3e431.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Máy bay không người lái trên sân vận động: Các rủi ro, quy định và giải pháp</title>
      <link>https://www.john-partners.us/may-bay-khong-nguoi-lai-tren-san-van-dong-cac-rui-ro-quy-dinh-va-giai-phap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào một ngày cuối tuần của tháng 9 năm 2022, hai trận bóng đá ở Seattle đã bị hoãn do máy bay không người lái trái phép bay qua các sân vận động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần cuối trận đấu giữa Đại học Washington và Stanford vào Thứ Bảy, ngày 24 tháng 9 năm 2022, trận đấu đã bị dừng hơn 10 phút để giải quyết các rủi ro do một máy bay không người lái giả mạo phía trên Sân vận động Husky gây ra. Máy bay không người lái này không liên kết với trường học hoặc với các phương tiện truyền thông đưa tin về sự kiện này. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày hôm sau, ngày 25 tháng 9 năm 2022, một máy bay không người lái được phát hiện phía trên Sân vận động Lumen, khiến trận đấu giữa Seattle Seahawks và Atlanta Falcons của Liên đoàn bóng bầu dục quốc gia phải tạm dừng 8 phút. Sự chậm trễ kéo dài khoảng 10 phút.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây không phải là sự cố cá biệt. Trong những năm gần đây, ngày càng có nhiều báo cáo về máy bay không người lái trái phép tại các sân vận động trong các sự kiện thể thao và buổi hòa nhạc đã xuất hiện trên các phương tiện truyền thông. Chỉ riêng trong năm 2020, năm trận đấu của Giải bóng chày Major League đã bị gián đoạn bởi máy bay không người lái trái phép. Trong năm 2022, đã có báo cáo về ít nhất ba trận đấu bóng đá chuyên nghiệp ở châu Âu bị trì hoãn bởi các chuyến bay không người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Manu Srivastava, Phó Tổng giám đốc Phát triển Kinh doanh của WhiteFox Defense Technologies cho biết: “Chúng tôi đang gặp phải các vấn đề này thường xuyên hơn trong vài năm qua với việc nhiều trận đấu bị chậm trễ và gián đoạn xảy ra mỗi mùa. “Sự gia tăng về tỷ lệ  này hàng năm bao gồm những gì được báo cáo công khai và những gì chúng tôi chứng kiến xảy ra với khách hàng của mình.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù hầu hết các vụ gián đoạn máy bay không người lái được báo cáo đều không dẫn đến thương tích cho người hoặc thiệt hại về tài sản, nhưng các phương tiện không người lái trái phép bay vào và xung quanh các sự kiện công cộng lớn tiềm ẩn nhiều rủi ro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Máy bay không người lái gây ra một số mối nguy hiểm và xáo trộn khi bay qua các sân vận động và sự kiện, bao gồm gây hoảng loạn và khó chịu cho khán giả và người tham gia, làm gián đoạn và trì hoãn sự kiện, có thể gây ra các vấn đề ảnh hưởng tính liên tục trong kinh doanh và khả năng mất kiểm soát máy bay không người lái gây ra tổn hại về con người hoặc cấu trúc,” Srivastava nói. Ngoài ra, máy bay không người lái có thể tiềm ẩn “nguy cơ có ý định phạm tội bởi một thứ gì đó có hại được gắn vào máy bay không người lái.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bắt đầu từ tháng 11 năm 2022, cả thế giới đổ dồn sự chú ý về Qatar cho World Cup 2022 và các nhà chức trách rất lo ngại về những gián đoạn tiềm ẩn có thể do hoạt động của máy bay không người lái trái phép gây ra. Walid Chahine, Đối tác quản lý hệ thống liên lạc thông minh, đã cố gắng đảm bảo an ninh vùng trời cho tất cả các trò chơi. Chahine đã cho biết: “Việc đảm bảo an toàn cho bầu trời là rất quan trọng để đảm bảo an toàn cho công chúng và các vận động viên. “Chúng tôi đã tạo ra một hệ thống phát hiện máy bay không người lái theo cấp độ cho các địa điểm với DroneFox của WhiteFox Defense làm lớp hỗ trợ cung cấp khả năng phát hiện RF tầm xa và đánh giá mối đe dọa theo thời gian thực, bao gồm cả nhiều nhóm máy bay không người lái. Công nghệ này được tích hợp với các hệ thống khác để phát hiện máy bay không người lái có thể cố can thiệp vào các trận đấu. Tuy nhiên, DroneFox đảm bảo kiểm tra chi tiết hầu hết các máy bay không người lái và cho phép theo dõi chính xác nhiều máy bay không người lái và phi công của chúng.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cục Hàng không Liên bang (FAA), Hoa Kỳ đã tạo ra các quy tắc nghiêm ngặt đối với máy bay không người lái tại các sự kiện thể thao ngoài trời. Cơ quan cấm bay máy bay không người lái trong và xung quanh các sân vận động bắt đầu một giờ trước và kết thúc một giờ sau thời gian dự kiến của các sự kiện Major League Baseball, National Football League, NCAA Division One Football, NASCAR Sprint Cup, Indy Car và Champ Series với lúc ít nhất 30.000 người tham dự. Theo quy định của FAA, các hoạt động của phương tiện bay không người lái bị cấm trong bán kính ba hải lý tính từ sân vận động hoặc địa điểm thi đấu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tiếp tục giải quyết vấn đề, FAA làm việc với Hiệp hội các nhà quản lý sân vận động, đã tạo ra một “hộp công cụ - toolbox” để hỗ trợ truyền thông và tiếp cận cộng đồng. Hộp công cụ chứa các biển báo, thông báo phát sóng và truyền thông xã hội cũng như các tài liệu khác kêu gọi sự chú ý đến các mối đe dọa do máy bay không người lái gây ra tại các sự kiện công cộng lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Srivastava, nhiều quan chức sân vận động đang dựa trên các quy tắc và công cụ của FAA để xây dựng các chương trình bảo vệ và phát hiện máy bay không người lái của riêng họ. Ông báo cáo: “Một số sân vận động, địa điểm tổ chức sự kiện và các công ty an ninh đã đi trước cuộc chơi khi phát hiện máy bay không người lái và giảm thiểu rủi ro. “Ví dụ: nhiều người có sẵn các đơn vị phát hiện, chẳng hạn như giải pháp WhiteFox STRATUS, để phát hiện và theo dõi máy bay không người lái và phi công của họ trong các sự kiện, cũng như giao thức bảo mật để giải quyết rủi ro.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Srivastava cảnh báo: “Chúng tôi vẫn chưa thấy một quy trình hoặc yêu cầu tiêu chuẩn nào đối với các sân vận động và địa điểm để quản lý rủi ro này”. Hơn nữa, ông cho biết “cơ quan thực thi pháp luật nhận thức rõ về các mối nguy hiểm và đang áp dụng các giao thức tốt hơn để giải quyết chúng, nhưng vẫn còn hạn chế nếu họ không có công nghệ để theo dõi máy bay không người lái và phi công.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với cách suy nghĩ này, nhiều người trong sân vận động và cộng đồng an toàn công cộng cảm thấy cần phải làm nhiều hơn nữa để bảo vệ con người khỏi máy bay không người lái lừa đảo. Họ cố gắng làm việc với các chuyên gia bảo mật như WhiteFox để tạo ra các giải pháp hiệu quả, được nhắm mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “WhiteFox làm việc với các sân vận động và sự kiện để giải quyết vấn đề về máy bay không người lái của họ bằng cách triển khai các dịch vụ khác nhau của chúng tôi, cho dù đó là STRATUS, phần mềm nhận dạng/phát hiện máy bay không người lái dựa trên đám mây, thương mại hoặc bằng cách triển khai công nghệ DroneFox của chúng tôi, với sự chấp thuận thích hợp có thể giảm thiểu máy bay không người lái bằng cách hạ cánh an toàn” Srivastava báo cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để thấy được tính hiệu quả của những giải pháp này, WhiteFox đã giúp đảm bảo an toàn cho một lễ hội âm nhạc lớn kéo dài ba ngày ở khu vực Los Angeles vào năm 2021. “Chúng tôi đã triển khai một cảm biến để hỗ trợ cơ quan thực thi pháp luật đảm bảo an toàn cho sự kiện,” Srivastava cho biết. “Trong lễ hội, phần mềm và cảm biến của chúng tôi đã phát hiện hơn 10 chuyến bay không người lái trái phép trên hơn 5.000 khán giả. Các quan chức thực thi pháp luật đã có thể xác định vị trí của máy bay không người lái và vị trí thí điểm, đồng thời có những tương tác tích cực, mang tính giáo dục để giảm thiểu nguy cơ máy bay không người lái vượt qua đám đông.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng những nỗ lực như thế này đã chứng minh được các chương trình giảm thiểu và phát hiện máy bay không người lái tập trung vào công nghệ tiên tiến và sự phối hợp chặt chẽ giữa cơ quan an toàn công cộng và quan chức sân vận động có thể mang lại trải nghiệm an toàn hơn cho người chơi, người biểu diễn và người hâm mộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Nguồn:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           commercialuavnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-ed438d51.png" length="2419859" type="image/png" />
      <pubDate>Fri, 11 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/may-bay-khong-nguoi-lai-tren-san-van-dong-cac-rui-ro-quy-dinh-va-giai-phap</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-ed438d51.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-ed438d51.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>EvilProxy phishing campaign targets 120,000 Microsoft 365 users</title>
      <link>https://www.john-partners.us/evilproxy-phishing-campaign-targets-120-000-microsoft-365-users</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EvilProxy is becoming one of the more popular phishing platforms to target MFA-protected accounts, with researchers seeing 120,000 phishing emails sent to over a hundred organizations to steal Microsoft 365 accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new research comes from Proofpoint, which warns of a dramatic surge of successful cloud account takeover incidents in the past five months, impacting primarily high-ranking executives.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybersecurity company has observed a very large-scale campaign supported by EvilProxy, which combines brand impersonation, bot detection evasion, and open redirections.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EvilProxy attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EvilProxy is a phishing-as-a-service platform that employs reverse proxies to relay authentication requests and user credentials between the user (target) and the legitimate service website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the phishing server proxies the legitimate login form, it can steal authentication cookies once a user logs into their account. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, as the user already had to pass MFA challenges when logging into an account, the stolen cookie allows the threat actors to bypass multi-factor authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204088680_9dc3f66818a459fa5b088bbc8f7ef817-2e26368c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EvilProxy phishing attack flow
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As reported in September 2022 by Resecurity, EvilProxy is sold to cyber criminals for $400/month, promising the ability to target Apple, Google, Facebook, Microsoft, Twitter, GitHub, GoDaddy, and PyPI accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new phishing campaign observed by Proofpoint since March 2023 is using the EvilProxy service to send emails that impersonate popular brands like Adobe, DocuSign, and Concur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204097454_be0aa1c393e279abb891d2a3bacbb110.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing email used in this campaign
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the victim clicks on the embedded link, they go through an open redirection via YouTube or SlickDeals, followed by a series of subsequent redirections that aim to lower the chances of discovery and analysis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eventually, the victim lands on an EvilProxy phishing page that reverse proxies the Microsoft 365 login page, which also features the victim's organization theme to appear authentic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204099479_59db8e8d12ae6512685ee1e13d9ee63e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack stages
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In order to hide the user email from automatic scanning tools, the attackers employed special encoding of the user email, and used legitimate websites that have been hacked, to upload their PHP code to decode the email address of a particular user," explains Proofpoint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "After decoding the email address, the user was forwarded to the final website – the actual phishing page, tailor-made just for that target’s organization."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204098011_aa77938df6caf173c5c98323be5e77a8.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Decoding the target's email address
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Targeting peculiarities
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers discovered that the latest campaign redirects users with a Turkish IP address to a legitimate site instead, essentially calling off the attack, which might mean that the operation is based in Turkey.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, Proofpoint noticed that the attackers were very selective with which cases they would proceed to the account takeover phase, prioritizing "VIP" targets and ignoring those lower in the hierarchy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of those whose accounts were breached, 39% were C-level executives, 9% were CEOs and vice presidents, 17% were chief financial officers, and the rest were employees with access to financial assets or sensitive information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204096329_098c66c2169349d465feb54cbc5bf846.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Compromised targets
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once a Microsoft 365 account is compromised, the threat actors add their own multi-factor authentication method (via Authenticator App with Notification and Code) to establish persistence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reverse proxy phishing kits, and EvilProxy in particular, are a growing threat capable of delivering high-quality phishing at dangerous scales while bypassing security measures and account protections.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Organizations can only defend against this threat through higher security awareness, stricter email filtering rules, and adopting FIDO-based physical keys.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-b14aa187.png" length="5638025" type="image/png" />
      <pubDate>Fri, 11 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/evilproxy-phishing-campaign-targets-120-000-microsoft-365-users</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-b14aa187.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-b14aa187.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chiến dịch lừa đảo EvilProxy nhắm mục tiêu 120.000 người dùng Microsoft 365</title>
      <link>https://www.john-partners.us/chien-dich-lua-dao-evilproxy-nham-muc-tieu-120-000-nguoi-dung-microsoft-365</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EvilProxy đang trở thành một trong những nền tảng lừa đảo phổ biến nhắm mục tiêu vào các tài khoản được bảo vệ bởi MFA, các nhà nghiên cứu đã phát hiện 120.000 email lừa đảo được gửi tới hơn một trăm tổ chức để đánh cắp tài khoản Microsoft 365.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nghiên cứu mới này đến từ Proofpoint, cảnh báo về sự gia tăng mạnh mẽ các vụ chiếm đoạt tài khoản đám mây thành công trong năm tháng qua, chủ yếu ảnh hưởng đến các Giám đốc Điều hành cấp cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty an ninh mạng đã quan sát thấy một chiến dịch quy mô rất lớn được hỗ trợ bởi EvilProxy, chiến dịch này kết hợp mạo danh thương hiệu, trốn tránh phát hiện bot và chuyển hướng mở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           EvilProxy tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EvilProxy là một nền tảng lừa đảo dưới dạng dịch vụ sử dụng proxy ngược để chuyển tiếp các yêu cầu xác thực và thông tin đăng nhập của người dùng giữa người dùng (mục tiêu) và trang web dịch vụ hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì máy chủ lừa đảo ủy quyền biểu mẫu đăng nhập hợp pháp nên nó có thể đánh cắp cookie xác thực sau khi người dùng đăng nhập vào tài khoản của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, vì người dùng đã phải vượt qua các thử thách MFA khi đăng nhập vào tài khoản, cookie bị đánh cắp cho phép các tác nhân đe dọa bỏ qua xác thực đa yếu tố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204088680_9dc3f66818a459fa5b088bbc8f7ef817-2e26368c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Luồng tấn công lừa đảo EvilProxy
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo vào tháng 9 năm 2022 của Resecurity, EvilProxy được bán cho bọn tội phạm mạng với giá 400 đô la/tháng, hứa hẹn khả năng nhắm mục tiêu các tài khoản Apple, Google, Facebook, Microsoft, Twitter, GitHub, GoDaddy và PyPI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một chiến dịch lừa đảo mới được Proofpoint quan sát kể từ tháng 3 năm 2023 đang sử dụng dịch vụ EvilProxy để gửi email mạo danh các thương hiệu nổi tiếng như Adobe, DocuSign và Concur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204097454_be0aa1c393e279abb891d2a3bacbb110.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email lừa đảo được sử dụng trong chiến dịch này
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu nạn nhân nhấp vào liên kết được nhúng, họ sẽ chuyển hướng mở qua YouTube hoặc SlickDeals, sau đó là một loạt các chuyển hướng tiếp theo nhằm giảm cơ hội khám phá và phân tích của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, nạn nhân truy cập vào một trang lừa đảo EvilProxy, trang này đảo ngược proxy trang đăng nhập Microsoft 365, trang này cũng có chủ đề tổ chức của nạn nhân để có vẻ xác thực.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204099479_59db8e8d12ae6512685ee1e13d9ee63e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giai đoạn tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Proofpoint giải thích: “Để ẩn email của người dùng khỏi các công cụ quét tự động, những kẻ tấn công đã sử dụng mã hóa đặc biệt cho email của người dùng và sử dụng các trang web hợp pháp đã bị tấn công để tải lên mã PHP của chúng nhằm giải mã địa chỉ email của một người dùng cụ thể”. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi giải mã địa chỉ email, người dùng được chuyển tiếp đến trang web cuối cùng - trang lừa đảo thực sự, được thiết kế riêng cho tổ chức của mục tiêu đó."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204098011_aa77938df6caf173c5c98323be5e77a8.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giải mã địa chỉ email của mục tiêu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhắm vào mục tiêu đặc thù
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu đã phát hiện ra rằng chiến dịch mới nhất chuyển hướng người dùng có địa chỉ IP của Thổ Nhĩ Kỳ đến một trang web hợp pháp, về cơ bản chúng sẽ ngừng cuộc tấn công lại, điều đó có thể có nghĩa là hoạt động này có trụ sở tại Thổ Nhĩ Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, Proofpoint nhận thấy rằng những kẻ tấn công rất chọn lọc những trường hợp sẽ tiến hành giai đoạn tiếp quản tài khoản, ưu tiên các mục tiêu "VIP" và bỏ qua những mục tiêu thấp hơn trong hệ thống phân cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số những người có tài khoản bị xâm phạm, 39% là Giám đốc điều hành cấp C, 9% là CEO và Phó Chủ tịch, 17% là giám đốc tài chính và phần còn lại là nhân viên có quyền truy cập vào tài sản tài chính hoặc thông tin nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4589204096329_098c66c2169349d465feb54cbc5bf846.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mục tiêu bị xâm phạm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Proofpoint
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi tài khoản Microsoft 365 bị xâm phạm, các tác nhân đe dọa sẽ thêm phương thức xác thực đa yếu tố của riêng chúng (thông qua Ứng dụng Authenticator có Thông báo và Mã) để thiết lập tính bền vững.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ công cụ lừa đảo proxy ngược và đặc biệt là EvilProxy, là mối đe dọa ngày càng tăng có khả năng thực hiện hành vi lừa đảo chất lượng cao ở quy mô nguy hiểm trong khi bỏ qua các biện pháp bảo mật và bảo vệ tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức chỉ có thể chống lại mối đe dọa này thông qua nhận thức bảo mật cao hơn, quy tắc lọc email chặt chẽ hơn và áp dụng các khóa vật lý dựa trên FIDO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-b14aa187.png" length="5638025" type="image/png" />
      <pubDate>Fri, 11 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/chien-dich-lua-dao-evilproxy-nham-muc-tieu-120-000-nguoi-dung-microsoft-365</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-b14aa187.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-b14aa187.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers increasingly abuse Cloudflare Tunnels for stealthy connections</title>
      <link>https://www.john-partners.us/hackers-increasingly-abuse-cloudflare-tunnels-for-stealthy-connections</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are increasingly abusing the legitimate Cloudflare Tunnels feature to create stealthy HTTPS connections from compromised devices, bypass firewalls, and maintain long-term persistence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The technique isn't entirely new, as Phylum reported in January 2023 that threat actors created malicious PyPI packages that used Cloudflare Tunnels to stealthy steal data or remotely access devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it appears that more threat actors have started to use this tactic, as GuidePoint's DFIR and GRIT teams reported last week, seeing an uptick in activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Abusing Cloudflare Tunnels
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CloudFlare Tunnels is a popular feature provided by Cloudflare, allowing users to create secure, outbound-only connections to the Cloudflare network for web servers or applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users can deploy a tunnel simply by installing one of the available cloudflared clients for Linux, Windows, macOS, and Docker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From there, the service is exposed to the internet on a user-specified hostname to accommodate legitimate use-case scenarios such as resource sharing, testing, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloudflare Tunnels provide a range of access controls, gateway configurations, team management, and user analytics, giving users a high degree of control over the tunnel and the exposed compromised services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In GuidePoint's report, the researchers say that more threat actors abuse Cloudflare Tunnels for nefarious purposes, such as gaining stealthy persistent access to the victim's network, evading detection, and exfiltrating compromised devices' data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A single command from the victim's device, which doesn't expose anything other than the attacker's unique tunnel token, is enough to set up the discreet communication channel. At the same time, the threat actor can modify a tunnel's configuration, disable, and enable it as needed in real-time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585143056740_4c60898735ee3de28ff8a8936bbbcfe8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Setting up a malicious tunnel
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: GuidePoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The tunnel updates as soon as the configuration change is made in the Cloudflare Dashboard, allowing TAs to enable functionality only when they want to conduct activities on the victim machine, then disable functionality to prevent exposure of their infrastructure," explains GuidePoint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For example, the TA could enable RDP connectivity, collect information from the victim machine, then disable RDP until the following day, thus lowering the chance of detection or the ability to observe the domain utilized to establish the connection."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Because the HTTPS connection and data exchange occurs over QUIC on port 7844, it is unlikely that firewalls or other network protection solutions will flag this process unless they are specifically configured to do so.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585143074263_bd7cbeb3044501c1bf951fa68e204c92.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SMB connection to a victim's device
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: GuidePoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, if the attacker wants to be even more stealthy, they can abuse Cloudflare's 'TryCloudflare' feature that lets users create one-time tunnels without creating an account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To make matters worse, GuidePoint says it's also possible to abuse Cloudflare's 'Private Networks' feature to allow an attacker who has established a tunnel to a single client (victim) device to access an entire range of internal IP addresses remotely.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Now that the private network is configured, I can pivot to devices on the local network, accessing services that are limited to local network users," warned GuidePoint researcher Nic Finn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To detect unauthorized use of Cloudflare Tunnels, GuidePoint recommends that organizations monitor for specific DNS queries (shared in the report) and use non-standard ports like 7844.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, as Cloudflare Tunnel requires the installation of the 'cloudflared' client, defenders can detect its use by monitoring file hashes associated with client releases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7e4df46a.png" length="1643927" type="image/png" />
      <pubDate>Thu, 10 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-increasingly-abuse-cloudflare-tunnels-for-stealthy-connections</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7e4df46a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7e4df46a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc lạm dụng tính năng Cloudflare Tunnels ngày càng nhiều để kết nối lén lút</title>
      <link>https://www.john-partners.us/tin-tac-lam-dung-tinh-nang-cloudflare-tunnels-ngay-cang-nhieu-de-ket-noi-len-lut</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đang lạm dụng tính năng Cloudflare Tunnels hợp pháp ngày càng nhiều để tạo các kết nối HTTPS lén lút từ các thiết bị bị xâm nhập, vượt tường lửa và duy trì sự xâm phạm lâu dài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kỹ thuật này không hoàn toàn mới, như Phylum đã thông báo vào tháng 1 năm 2023 rằng những kẻ đe dọa đã tạo ra các gói PyPI độc hại sử dụng Cloudflare Tunnels để lén lút đánh cắp dữ liệu hoặc truy cập thiết bị từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, có vẻ như nhiều tác nhân đe dọa đã bắt đầu sử dụng chiến thuật này, như các nhóm DFIR và GRIT của GuidePoint đã thông báo vào tuần trước, họ nhận thấy hoạt động gia tăng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lạm dụng tính năng Cloudflare Tunnels
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CloudFlare Tunnels là một tính năng phổ biến do Cloudflare cung cấp, cho phép người dùng tạo các kết nối an toàn, chỉ gửi ra bên ngoài tới mạng Cloudflare cho máy chủ web hoặc ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng có thể triển khai một đường dẫn đơn giản bằng cách cài đặt một trong các ứng dụng khách đám mây có sẵn cho Linux, Windows, macOS và Docker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ đó, dịch vụ được hiển thị trên internet trên tên máy chủ do người dùng chỉ định để đáp ứng các tình huống sử dụng hợp pháp như chia sẻ tài nguyên, thử nghiệm, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cloudflare Tunnels cung cấp một loạt các biện pháp kiểm soát truy cập, cấu hình cổng, quản lý nhóm và phân tích người dùng, mang lại cho người dùng mức độ kiểm soát cao đối với đường dẫn và các dịch vụ bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong báo cáo của GuidePoint, các nhà nghiên cứu cho biết ngày càng có nhiều kẻ đe dọa lạm dụng Cloudflare Tunnels cho các mục đích bất chính, chẳng hạn như giành được quyền truy cập liên tục lén lút vào mạng của nạn nhân, né tránh sự phát hiện và đánh cắp dữ liệu của thiết bị bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một lệnh duy nhất từ thiết bị của nạn nhân, không để lộ bất kỳ thứ gì khác ngoài mã thông báo đường dẫn duy nhất của kẻ tấn công cũng đủ để thiết lập kênh liên lạc kín đáo. Đồng thời, tác nhân đe dọa có thể sửa đổi cấu hình của đường dẫn, vô hiệu hóa và kích hoạt khi cần trong thời gian thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585143056740_4c60898735ee3de28ff8a8936bbbcfe8.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thiết lập một đường dẫn độc hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: GuidePoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GuidePoint giải thích: “Đường dẫn ập nhật ngay khi thay đổi cấu hình được thực hiện trong Bảng điều khiển Cloudflare, cho phép TA chỉ kích hoạt chức năng khi muốn tiến hành các hoạt động trên máy nạn nhân, sau đó tắt chức năng để ngăn cơ sở hạ tầng bị lộ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ví dụ: TA có thể kích hoạt kết nối RDP, thu thập thông tin từ máy nạn nhân, sau đó vô hiệu hóa RDP cho đến ngày hôm sau, do đó làm giảm cơ hội phát hiện hoặc khả năng quan sát miền được sử dụng để thiết lập kết nối."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì kết nối HTTPS và trao đổi dữ liệu xảy ra qua QUIC trên cổng 7844 nên tường lửa hoặc các giải pháp bảo vệ mạng khác sẽ không gắn cờ (flag) quá trình này trừ khi được cấu hình cụ thể để làm như vậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585143074263_bd7cbeb3044501c1bf951fa68e204c92.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kết nối SMB với thiết bị của nạn nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: GuidePoint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, nếu kẻ tấn công muốn tàng hình hơn nữa, chúng có thể lạm dụng tính năng 'TryCloudflare' của Cloudflare, cho phép người dùng tạo các đường dẫn một lần mà không cần tạo tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề trở nên tồi tệ hơn khi GuidePoint cho biết cũng có thể lạm dụng tính năng 'Mạng riêng' của Cloudflare để cho phép kẻ tấn công đã thiết lập đường dẫn tới một thiết bị khách (nạn nhân) truy cập từ xa vào toàn bộ dải địa chỉ IP nội bộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu Nic Finn của GuidePoint cảnh báo: “Bây giờ mạng riêng đã được định cấu hình, tôi có thể chuyển sang các thiết bị trên mạng cục bộ, truy cập các dịch vụ chỉ dành cho người dùng mạng cục bộ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để phát hiện việc sử dụng trái phép Cloudflare Tunnel, GuidePoint khuyến nghị các tổ chức nên giám sát các truy vấn DNS cụ thể (được chia sẻ trong báo cáo) và sử dụng các cổng không chuẩn như 7844.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, vì Cloudflare Tunnel yêu cầu cài đặt ứng dụng khách 'cloudflared', những người sử dụng có thể phát hiện việc sử dụng ứng dụng này bằng cách theo dõi các tệp băm (file hash) được liên kết với các bản phát hành của ứng dụng khách.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7e4df46a.png" length="1643927" type="image/png" />
      <pubDate>Thu, 10 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-lam-dung-tinh-nang-cloudflare-tunnels-ngay-cang-nhieu-de-ket-noi-len-lut</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7e4df46a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7e4df46a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Airspace over South by Southwest Festival Secured by WhiteFox</title>
      <link>https://www.john-partners.us/airspace-over-south-by-southwest-festival-secured-by-whitefox</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhiteFox Defense’s STRATUS provides Austin public safety agencies crucial airspace awareness.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           South by Southwest, the iconic conference and festival that celebrates the convergence of tech, film, music, education, and culture in Austin, Texas, returned to its full level of excitement in March 2022, welcoming hundreds of thousands to the city’s downtown for 10 days. The City of Austin’s public safety agencies had a new tool in their toolbox to ensure the safety of the festival: WhiteFox Defense’s STRATUS drone detection system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During SXSW, the FAA instituted a Temporary Flight Restriction (TFR) for drone flights around downtown from 9:00 AM to 4:00 AM, so only authorized flights by public safety or professional pilots associated with the event were allowed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “STRATUS provides awareness of what is happening in the low altitude airspace over events,” says Bill Inman, Director of Business Development for WhiteFox. “During an event like SXSW, the system notifies public safety the instant a drone is powered up within the TFR, allowing them to ensure it does not interfere with their operations, whether that is a helicopter airlifting a patient to the hospital, or a drone providing overwatch of the event.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           During SXSW, many TFR violations were observed. Most are just clueless or careless pilots excited to get some cool footage of the event, not knowing they are violating federal law. Knowing where those drones and pilots are, allows public safety agencies to have a friendly conversation to educate the operator. However, sometimes the flights pose real danger to the public.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “After midnight on Saturday night [March 19], we were alerted to an unauthorized drone flight over the festivities on 6th Street,” says Jason Burnside, Program Manager for Austin Fire Department’s Robotics Emergency Deployment (RED) Team. “Multiple agencies were flying drones in the area, so the risk of collision above the crowd would have been very high. But with the situational awareness, we were able to avoid an incident and had the opportunity to educate the pilot about the danger his flight posed.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: suasnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-43f3ea81.png" length="5331923" type="image/png" />
      <pubDate>Thu, 10 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/airspace-over-south-by-southwest-festival-secured-by-whitefox</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-43f3ea81.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-43f3ea81.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Không phận tại lễ hội South by Southwest được WhiteFox bảo đảm</title>
      <link>https://www.john-partners.us/khong-phan-tai-le-hoi-south-by-southwest-duoc-whitefox-bao-dam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           STRATUS của WhiteFox Defense cung cấp cho các Cơ quan an toàn công cộng Austin có nhận thức quan trọng về không phận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           South by Southwest là hội nghị và lễ hội thể hiện biểu tượng tôn vinh sự hội tụ của công nghệ, phim ảnh, âm nhạc, giáo dục và văn hóa ở Austin, Texas, lễ hội đã trở lại đầy sôi động vào tháng 3 năm 2022 và chào đón hàng trăm nghìn người đến trung tâm thành phố trong 10 ngày ngày. Các cơ quan an toàn công cộng của Thành phố Austin đã có một công cụ mới trong hộp công cụ của họ để đảm bảo an toàn cho lễ hội: hệ thống phát hiện máy bay không người lái STRATUS của WhiteFox Defense.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong SXSW, FAA đã thiết lập một Hạn chế chuyến bay tạm thời (TFR) đối với các chuyến bay bằng máy bay không người lái quanh trung tâm thành phố từ 9:00 sáng đến 4:00 sáng, vì vậy chỉ những chuyến bay được ủy quyền bởi Cơ quan an toàn công cộng hoặc phi công chuyên nghiệp liên quan đến sự kiện mới được phép thực hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bill Inman, Giám đốc Phát triển Kinh doanh của WhiteFox cho biết: “STRATUS cung cấp nhận thức về những gì đang xảy ra trong không phận ở độ cao thấp đối với các sự kiện. “Trong một sự kiện như SXSW, hệ thống sẽ thông báo về an toàn công cộng ngay khi máy bay không người lái được cấp nguồn trong TFR, đảm bảo rằng nó không can thiệp vào hoạt động của họ, cho dù đó là máy bay trực thăng vận chuyển bệnh nhân đến bệnh viện hay máy bay không người lái cung cấp overwatch của sự kiện.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong SXSW, nhiều vi phạm TFR đã được quan sát thấy. Hầu hết chỉ là những phi công không biết gì hoặc bất cẩn, hào hứng muốn có được một số cảnh quay thú vị về sự kiện, mà không biết rằng họ đang vi phạm luật liên bang. Biết vị trí của những máy bay không người lái và phi công đó, cho phép các cơ quan an toàn công cộng có một cuộc trò chuyện thân thiện để trao đổi, hướng dẫn người điều khiển. Tuy nhiên, đôi khi các chuyến bay gây nguy hiểm thực sự cho đám đông.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Jason Burnside, Giám đốc Chương trình của Đội ngũ Triển khai Khẩn cấp Người máy (RED) của Sở Cứu hỏa Austin cho biết: “Sau nửa đêm vào đêm Thứ Bảy [ngày 19 tháng 3 năm 2022], chúng tôi đã được cảnh báo về một chuyến bay không người lái trái phép bay qua các lễ hội trên 6th Street. “Nhiều cơ quan đã bay máy bay không người lái trong khu vực, vì vậy nguy cơ va chạm phía trên đám đông sẽ rất cao. Nhưng với nhận thức về tình huống, chúng tôi đã có thể tránh được sự cố và có cơ hội giáo dục phi công về mối nguy hiểm mà chuyến bay của anh ta gây ra.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Nguồn:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           suasnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-43f3ea81.png" length="5331923" type="image/png" />
      <pubDate>Thu, 10 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/khong-phan-tai-le-hoi-south-by-southwest-duoc-whitefox-bao-dam</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-43f3ea81.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-43f3ea81.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các ứng dụng trên Google Play có 2,5 triệu lượt cài đặt sẽ tải quảng cáo khi màn hình tắt</title>
      <link>https://www.john-partners.us/cac-ung-dung-tren-google-play-co-2-5-trieu-luot-cai-dat-se-tai-quang-cao-khi-man-hinh-tat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Play Store đã bị xâm nhập bởi 43 ứng dụng Android với 2,5 triệu lượt cài đặt bí mật hiển thị quảng cáo trong khi màn hình điện thoại tắt, làm cạn kiệt pin của thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ nghiên cứu di động của McAfee đã phát hiện ra các ứng dụng Android độc hại và báo cáo với Google vì vi phạm chính sách của Google Play Store. Google sau đó đã xóa các ứng dụng khỏi cửa hàng chính thức của Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các ứng dụng này chủ yếu là các ứng dụng phát trực tuyến phương tiện truyền thông và tổng hợp tin tức, và đối tượng mục tiêu chủ yếu là người Hàn Quốc. Tuy nhiên, các chiến thuật lừa đảo tương tự có thể rất dễ dàng được áp dụng cho các danh mục ứng dụng khác và nhân khẩu học (demographics) người dùng đa dạng hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các ứng dụng này được xem là phần mềm quảng cáo, nhưng vẫn gây rủi ro cho người dùng khi mở ra cơ hội cho những rủi ro tiềm ẩn trong hồ sơ người dùng, làm cạn kiệt thời lượng pin của thiết bị, tiêu thụ dữ liệu internet đáng kể và thực hiện hành vi gian lận đối với các nhà quảng cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585135926788_0b48df7954eeffff8e80b2e3c32109e2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một số ứng dụng Android bị ảnh hưởng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: McAfee
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bị ẩn trong Google Play
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Báo cáo của McAfee cho biết phần mềm quảng cáo đã bị ẩn trong các ứng dụng Google Play mạo danh các ứng dụng TV/DMB Player, Music Downloader, News và Calendar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được cài đặt trên thiết bị, các ứng dụng phần mềm quảng cáo này được cài đặt lệnh chờ vài tuần trước khi kích hoạt hoạt động gian lận quảng cáo của chúng để đánh lừa người dùng và tránh bị các nhà đánh giá của Google phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           McAfee cho biết cấu hình của phần mềm quảng cáo có thể được sửa đổi và cập nhật từ xa thông qua Firebase Storage hoặc Messaging, vì vậy những người vận hành phần mềm này có thể điều chỉnh thời gian ngủ đông và các thông số khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585135926789_65bff941899dca412cc157603f7fe442.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cấu hình độ trễ nhàn rỗi (idleness latency)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: McAfee
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Android sử dụng tính năng tiết kiệm năng lượng để cài đặt ứng dụng ở chế độ chờ khi thiết bị không được sử dụng, ngăn ứng dụng hoạt động ngầm và sử dụng tài nguyên CPU, bộ nhớ và mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi các ứng dụng phần mềm quảng cáo độc hại được cài đặt, người dùng sẽ được nhắc thêm dưới dạng loại trừ vào hệ thống tiết kiệm năng lượng của Android, cho phép các ứng dụng độc hại chạy trong background.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phương pháp loại trừ này cho phép các ứng dụng phần mềm quảng cáo tìm nạp và tải quảng cáo ngay cả khi màn hình của thiết bị tắt, tạo doanh thu một cách gian lận và khiến người dùng không có cách nào rõ ràng để nhận ra điều gì đang xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585135912391_a82c08740553c88057129b882bac0a34.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lưu lượng truy cập được trao đổi trong background khi màn hình thiết bị tắt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: McAfee
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           McAfee nhận xét rằng người dùng có thể nhìn thoáng qua các quảng cáo được tải khi họ bật màn hình của thiết bị trước khi chúng tự động đóng lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, dấu hiệu xâm nhập chắc chắn nhất vẫn là mức tiêu thụ pin cao không thể giải thích được trong khi thiết bị không hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để kiểm tra ứng dụng nào tiêu thụ nhiều năng lượng nhất trên thiết bị Android của bạn, hãy kiểm tra "Cài đặt (Settings)→ Pin (Battery) → Sử dụng pin (Battery Usage) ", trong đó mức sử dụng "tổng" và "background" được chỉ định nên kiểm tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           McAfee cho biết các ứng dụng phần mềm quảng cáo cũng yêu cầu quyền sử dụng các ứng dụng khác, thường được sử dụng bởi các trojan ngân hàng phủ các trang lừa đảo lên trên các ứng dụng ngân hàng điện tử hợp pháp; tuy nhiên, không có hành vi lừa đảo nào được quan sát thấy trong trường hợp này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng Android nên luôn đọc các bài đánh giá trước khi cài đặt ứng dụng và xem xét kỹ lưỡng các quyền được yêu cầu trong khi cài đặt ứng dụng mới trước khi cho phép chúng cài đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-922c314f.png" length="3093560" type="image/png" />
      <pubDate>Wed, 09 Aug 2023 07:05:24 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-ung-dung-tren-google-play-co-2-5-trieu-luot-cai-dat-se-tai-quang-cao-khi-man-hinh-tat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-922c314f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-922c314f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Play apps with 2.5M installs load ads when screen's off</title>
      <link>https://www.john-partners.us/google-play-apps-with-2-5m-installs-load-ads-when-screen-s-off</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Google Play store was infiltrated by 43 Android applications with 2.5 million installs that secretly displayed advertisements while a phone's screen was off, running down a device's battery.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           McAfee's Mobile Research Team discovered the malicious Android apps and reported them to Google as they violated Google Play Store's policies. Google subsequently removed the apps from Android's official store.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The applications were mainly media streaming apps and news aggregators, and the target audience was predominately Korean. However, the same deceptive tactics could very easily be applied to other app categories and more diverse user demographics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While these applications are considered adware, they still pose a risk to users as they open the door to potential user profiling risks, exhaust device battery life, consume significant internet data, and perpetrate fraud against advertisers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585135926788_0b48df7954eeffff8e80b2e3c32109e2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of the affected Android apps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: McAfee
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hiding in Google Play
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           McAfee's report says the adware was hidden in Google Play apps that impersonated the TV/DMB Player, Music Downloader, News, and Calendar applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once installed on the device, the adware apps wait several weeks before activating their ad-fraud activity to deceive the users and evade detection by Google reviewers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           McAfee says the adware’s configuration can be remotely modified and updated via Firebase Storage or Messaging, so its operators can adjust the period of dormancy and other parameters.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585135926789_65bff941899dca412cc157603f7fe442.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The idleness latency configuration
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: McAfee
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Android utilizes a power-saving feature that puts an app into standby mode when a device is not being used, preventing it from running in the background and utilizing CPU, memory, and network resources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the malicious adware apps are installed, users will be prompted to add them as an exclusion to Android's power-saving system, allowing the malicious apps to run in the background.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This exclusion allows the adware apps to fetch and load advertisements even when the device's screen is off, fraudulently generating revenue and giving the users no apparent way to realize what is happening.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4585135912391_a82c08740553c88057129b882bac0a34.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Traffic is exchanged in the background while device screen is off
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: McAfee
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           McAfee comments that it might be possible for users to briefly glimpse the loaded ads when they turn on a device's screen before they are automatically closed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the most solid indicator of compromise remains an inexplicably high battery consumption while the device is idle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To check which apps consume the most energy on your Android device, head to "Settings → Battery → Battery Usage," where "total" and "background" usage are indicated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           McAfee says that the adware apps also request permission to draw over other apps, typically used by banking trojans that overlay phishing pages on top of legitimate e-banking apps; however, no phishing behavior was observed in this case.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Android users are advised to always read reviews before installing apps and to scrutinize requested permissions while installing new apps before allowing them to install.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-922c314f.png" length="3093560" type="image/png" />
      <pubDate>Wed, 09 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-play-apps-with-2-5m-installs-load-ads-when-screen-s-off</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-922c314f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-922c314f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Drones Over Stadiums: Risks, Regulations, and Solutions</title>
      <link>https://www.john-partners.us/drones-over-stadiums-risks-regulations-and-solutions</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On one weekend in September, two football games in Seattle were delayed because of unauthorized drones flying over stadiums.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Near the end of a game between the University of Washington and Stanford on Saturday, September 24, 2022, play was stopped for more than 10 minutes to address the risks posed by a rogue drone above Husky Stadium. The drone was not affiliated with either school or with the media outlets covering the event. The operator is still at large.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The next day, September 25, 2022, a drone was spotted above Lumen Field, leading to an eight-minute stoppage of play in a game between the National Football League’s Seattle Seahawks and Atlanta Falcons. The delay lasted about 10 minutes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These are not isolated incidents. In recent years, more and more reports of unauthorized drones at stadiums during sporting events and concerts have appeared in the media. In 2020 alone, five Major League Baseball games were interrupted by rogue drones. Over the  2022, there have been reports of at least three professional soccer matches in Europe being delayed by drone flights.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We are seeing frequent issues over the last couple of years, with multiple game delays and disruptions happening every season,” said Manu Srivastava, Vice President of Business Development for WhiteFox Defense Technologies. “There has an uptick in incidences every year both what is being publicly reported and what we are seeing with our customers.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although most reported drone disruptions have not resulted in personnel injuries or property damage, unauthorized uncrewed vehicles flying in and around large public events present multiple risks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Drones pose a number of dangers and disturbances when flying over stadiums and events, including causing panic and unease among spectators and participants, disruption and delays of the event, which can cause business continuity issues, and the possible loss of control of the drone causing bodily or structural harm,” Srivastava stated. Also, he said, drones present “the chance of criminal intent by something harmful being attached to the drone.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starting November 2022, the eyes of the world were on Qatar for World Cup 2022, and authorities are very concerned about potential disruptions that could be cause by unauthorized drone operations. Walid Chahine, Smart Communication Systems Managing Partner, led the effort to ensure airspace security for all games. “Securing the skies is critical to ensure the safety of the public and the athletes,” says last Chahine. “We created a tiered drone detection system for the venues with WhiteFox Defense’s DroneFox as the supportive layer providing long range RF detection and real-time threat assessment, including for multiple drones such as swarms. This technology is integrated with other systems to detect drones that may try to interfere with matches. However, the DroneFox ensures a detailed examination of most drones and allows precise tracking of many drones and their pilots.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Back in the US, the Federal Aviation Administration (FAA) has created strict rules for drones at outdoor sporting events. The agency prohibits the flying of drones in and around stadiums starting one hour before and ending one hour after the scheduled time of Major League Baseball, National Football League, NCAA Division One Football, NASCAR Sprint Cup, Indy Car, and Champ Series events with at least 30,000 attendees. Under FAA rules, uncrewed aerial vehicle operations are prohibited within a radius of three nautical miles of the stadium or venue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To further address the problem, the FAA, working with the Stadium Managers Association, has created a “toolbox” to aid in media and public outreach. The toolbox contains signage, broadcast and social media announcements, and other materials that call attention to the threats posed by drones at large public events.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Srivastava, many stadium officials are building on the FAA rules and tools to craft their own drone detection and protection programs. “Some stadiums, event venues, and security firms are ahead of the game when it comes to drone detection and risk mitigation,” he reported. “For example, many have detection units in place, such as the WhiteFox STRATUS solution, to detect and track drones and their pilots during the events, as well as security protocol to address the risk.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Srivastava cautioned, “We are yet to see one standard procedure or requirement for stadiums and venues to manage this risk.” Moreover, he said “law enforcement is highly aware of the dangers and are adopting better protocols to address them, but there still limited if they don’t have the technology to track the drone and pilot.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With this in mind, many in the stadium and public safety community feel that more needs to be done to protect the public from rogue drones. These efforts including working with security experts like WhiteFox to craft targeted, effective solutions. “WhiteFox works with stadiums and events to address their drone problem by deploying our different services, whether that be STRATUS, our commercial, cloud-based drone detection/identification software, or by deploying our DroneFox technology which with proper approval can mitigate a drone by safely landing it” Srivastava reported.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To show the effectiveness of these solutions, WhiteFox helped secure a large, three-day music festival in the Los Angeles area in 2021. “We deployed a sensor to assist law enforcement securing the event,” Srivastava said. “During the festival, our software and sensors detected over 10 unauthorized drone flights over the 5,000+ person audience. Law enforcement officials were able to locate the drone and pilot locations and have positive, educational interactions to mitigate the risk of the drones over the crowd.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As efforts like this demonstrate, drone detection and mitigation programs centered on innovative technology and strong coordination between public safety authorities and stadium officials can lead to safer experiences for players, performers, and fans.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: commercialuavnews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-ed438d51.png" length="2419859" type="image/png" />
      <pubDate>Tue, 08 Aug 2023 08:44:26 GMT</pubDate>
      <guid>https://www.john-partners.us/drones-over-stadiums-risks-regulations-and-solutions</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-ed438d51.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-ed438d51.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Microsoft Azure AD CTS feature can be abused for lateral movement</title>
      <link>https://www.john-partners.us/new-microsoft-azure-ad-cts-feature-can-be-abused-for-lateral-movement</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft's new Azure Active Directory Cross-Tenant Synchronization (CTS) feature, introduced in June 2023, has created a new potential attack surface that might allow threat actors to more easily spread laterally to other Azure tenants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft tenants are client organizations or sub-organizations in Azure Active Directory that are configured with their own policies, users, and settings.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, as large organizations may be split up into multiple tenants for organizational purposes, it may sometimes be easier to allow users to synchronize between authorized tenants controlled by the same entity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In June, Microsoft introduced a new Cross-Tenant Synchronization (CTS) feature that allows an administrator to synchronize users and groups across multiple tenants and tenant resources, offering seamless collaboration, automating lifecycle management of B2B projects, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When configuring CTS, an Azure 'source' tenant will be synchronized with a 'target' tenant, where users from the source can automatically be synchronized to the target tenant. When synchronizing users, the user is only pushed from the source and not pulled from the target, making this a one-sided synchronization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, if improperly configured, attackers who have already compromised a tenant and gained elevated privileges may exploit the new feature to move laterally to other connected tenants and then deploy rogue CTS configurations to establish persistence on those networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This attack surface was previously described by Invictus, whose report primarily focuses on detecting threat actors abusing this feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CTS configuration gaps
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a report published on August 2, cybersecurity firm Vectra elaborates on how threat actors can abuse this feature to spread laterally to linked tenants or even use this feature for persistence. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, they also warn that abusing this feature requires a threat actor to first compromise a privileged account or gain privilege escalation in a breached Microsoft cloud environment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have not observed the use of this technique in the wild, but given the historical abuse of similar functionality — we present details for defenders to understand how the attack would present and how to monitor for its execution," Vectra explain in their report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first technique described in Vectra's report involves reviewing the CTS configurations to identify target tenants connected through these policies and, specifically, look for tenants with 'Outbound Sync' enabled, which allows syncing to other tenants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon finding a tenant that meets those criteria, the attacker locates the app used for CTS syncing and modifies its configuration to add the compromised user into its sync scope, gaining access to the other tenant's network. This allows the threat actor to achieve lateral movement without requiring new user credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4574729502091_11fa68efcd200ffb12f22286d8628b54.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The lateral movement attack logic
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second technique presented by Vectra involves deploying a rogue CTS configuration to maintain persistent access to the target tenants. Once again, it needs to be noted that this method requires a threat actor to already compromise a privileged account in the tenant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specifically, the attacker deploys a new CTS policy and enables 'Inbound Sync' and 'Automatic User Consent,' allowing them to push new users from their external tenant to the target anytime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This setup grants the attacker access to the target tenant anytime via the external account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even if the rogue accounts are removed, the attacker can create and "push" new users at will, gaining immediate access to the resources of the target tenant, hence why Vectra calls this a "backdoor."
           &#xD;
      &lt;br/&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4574729511840_6a3db148dc3cbfe34ec442eba32670ec.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The backdoor attack logic
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Defending against these attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While no known attacks have abused this feature, Vectra has offered guidance on hardening your configuration to prevent the feature from being abused.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vectra proposes that CTS target tenants must avoid implementing a default or overly inclusive inbound CTA configuration and, if possible, set limits on which users and groups can access their cloud environments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CTS source tenants that act as the initial breach points must monitor all privileged users for suspicious activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Invictus' report provides detailed information on how CTS activity is logged, allowing admins to detect malicious behavior.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer contacted Microsoft with questions on the report, but they declined to comment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-289c2b38.png" length="2420056" type="image/png" />
      <pubDate>Tue, 08 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-microsoft-azure-ad-cts-feature-can-be-abused-for-lateral-movement</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-289c2b38.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-289c2b38.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tính năng Microsoft Azure AD CTS mới có thể bị lạm dụng để chuyển động ngang</title>
      <link>https://www.john-partners.us/tinh-nang-microsoft-azure-ad-cts-moi-co-the-bi-lam-dung-de-chuyen-dong-ngang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tính năng Đồng bộ hóa nhiều bên thuê Azure Active Directory (CTS) mới của Microsoft, được giới thiệu vào tháng 6 năm 2023, đã tạo ra một bề mặt tấn công tiềm năng mới có thể cho phép các tác nhân đe dọa dễ dàng tấn công sang các bên thuê Azure khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối tượng thuê của Microsoft là các tổ chức khách hàng hoặc tổ chức con trong Azure Active Directory được định cấu hình với các chính sách, người dùng và cài đặt của riêng họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, vì các tổ chức lớn có thể được chia thành nhiều đối tượng thuê theo mục đích tổ chức, nên đôi khi có thể dễ dàng hơn khi cho phép người dùng đồng bộ hóa giữa các đối tượng thuê được ủy quyền do cùng một thực thể kiểm soát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 6, Microsoft đã giới thiệu tính năng Đồng bộ hóa giữa các bên thuê (CTS) mới cho phép quản trị viên đồng bộ hóa người dùng và nhóm trên nhiều đối tượng thuê và tài nguyên của đối tượng thuê, mang đến khả năng cộng tác liền mạch, tự động hóa quản lý vòng đời của các dự án B2B, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi định cấu hình CTS, đối tượng thuê Azure 'nguồn' sẽ được đồng bộ hóa với đối tượng thuê 'đích', trong đó người dùng từ nguồn có thể tự động được đồng bộ hóa với đối tượng thuê mục tiêu. Khi đồng bộ hóa người dùng, người dùng chỉ được đẩy từ nguồn và không được kéo từ đích, việc này trở thành đồng bộ hóa một phía.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nếu được định cấu hình không đúng cách, những kẻ tấn công đã xâm phạm một đối tượng thuê bất kỳ và giành được các đặc quyền nâng cao có thể khai thác tính năng mới để chuyển sang các đối tượng thuê được kết nối khác, sau đó triển khai các cấu hình CTS giả mạo để thiết lập sự tồn tại lâu dài trên các mạng đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bề mặt tấn công này đã được Invictus mô tả trước đây, báo cáo của họ chủ yếu tập trung vào việc phát hiện các tác nhân đe dọa lạm dụng tính năng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khoảng trống cấu hình CTS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một báo cáo được công bố ngày 2 tháng 8, công ty an ninh mạng Vectra đã giải thích chi tiết về cách các tác nhân đe dọa có thể lạm dụng tính năng này để lây lan sang những người thuê được liên kết hoặc thậm chí sử dụng tính năng này để tồn tại lâu dài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, họ cũng cảnh báo rằng việc lạm dụng tính năng này yêu cầu tác nhân đe dọa trước tiên phải xâm nhập tài khoản đặc quyền hoặc nâng cấp đặc quyền trong môi trường đám mây của Microsoft bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vectra giải thích trong báo cáo của họ: “Chúng tôi chưa quan sát thấy việc sử dụng kỹ thuật này trong thực tế, nhưng dựa trên việc lạm dụng chức năng tương tự trong lịch sử – chúng tôi trình bày chi tiết để những người bảo vệ hiểu cách thức tấn công sẽ diễn ra và cách giám sát việc thực hiện”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kỹ thuật đầu tiên được mô tả trong báo cáo của Vectra liên quan đến việc xem xét các cấu hình CTS để xác định các đối tượng thuê mục tiêu được kết nối thông qua các chính sách này và cụ thể là tìm kiếm các đối tượng thuê có bật 'Đồng bộ hóa đầu ra', cho phép đồng bộ hóa với các đối tượng thuê khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi tìm thấy một đối tượng thuê đáp ứng các tiêu chí đó, kẻ tấn công sẽ định vị ứng dụng được sử dụng để đồng bộ hóa CTS và sửa đổi cấu hình để thêm người dùng bị xâm nhập vào phạm vi đồng bộ hóa, giành quyền truy cập vào mạng của đối tượng thuê khác. Điều này cho phép tác nhân đe dọa đạt được chuyển động ngang mà không yêu cầu thông tin xác thực người dùng mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4574729502091_11fa68efcd200ffb12f22286d8628b54.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Logic tấn công chuyển động ngang (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kỹ thuật thứ hai do Vectra trình bày liên quan đến việc triển khai cấu hình CTS giả mạo để duy trì quyền truy cập liên tục vào đối tượng thuê mục tiêu. Một lần nữa, cần lưu ý rằng phương pháp này yêu cầu tác nhân đe dọa phải xâm nhập một tài khoản đặc quyền trong đối tượng thuê.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cụ thể, kẻ tấn công triển khai chính sách CTS mới và bật 'Đồng bộ hóa trong nước' và 'Sự đồng ý của người dùng tự động', cho phép chúng đẩy người dùng mới từ đối tượng thuê bên ngoài sang mục tiêu bất kỳ lúc nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thiết lập này mang đến cho kẻ tấn công quyền truy cập vào đối tượng thuê mục tiêu bất kỳ lúc nào thông qua tài khoản bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngay cả khi các tài khoản lừa đảo bị xóa, kẻ tấn công có thể tạo và "đẩy" người dùng mới theo ý muốn, giành quyền truy cập ngay vào tài nguyên của đối tượng thuê mục tiêu, do đó Vectra gọi đây là "backdoor".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4574729511840_6a3db148dc3cbfe34ec442eba32670ec.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Logic tấn công backdoor (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bảo vệ chống lại các cuộc tấn công này
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù không có cuộc tấn công nào đã lạm dụng tính năng này, Vectra đã đưa ra hướng dẫn về cách tăng cường cấu hình của bạn để ngăn tính năng này bị lạm dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vectra đề xuất rằng đối tượng thuê mục tiêu CTS nên tránh triển khai cấu hình CTA gửi đến mặc định hoặc quá khái quát và nếu có thể, hãy đặt giới hạn đối với những người dùng và nhóm có thể truy cập vào môi trường đám mây của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối tượng thuê nguồn CTS đóng vai trò là điểm tấn công ban đầu phải giám sát tất cả người dùng đặc quyền để biết hoạt động đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của Invictus cung cấp thông tin chi tiết về cách hoạt động CTS được ghi lại, cho phép quản trị viên phát hiện hành vi nguy hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Microsoft để đặt câu hỏi về báo cáo, nhưng họ từ chối bình luận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-289c2b38.png" length="2420056" type="image/png" />
      <pubDate>Tue, 08 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tinh-nang-microsoft-azure-ad-cts-moi-co-the-bi-lam-dung-de-chuyen-dong-ngang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-289c2b38.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-289c2b38.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ivanti discloses new critical auth bypass bug in MobileIron Core</title>
      <link>https://www.john-partners.us/ivanti-discloses-new-critical-auth-bypass-bug-in-mobileiron-core</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT software company Ivanti disclosed August 2 a new critical security vulnerability in its MobileIron Core mobile device management software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tracked as
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2023-35082, the flaw is a remote unauthenticated API access vulnerability affecting MobileIron Core version 11.2 and older.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Successful exploitation allows attackers to access personally identifiable information (PII) of mobile device users and backdoor compromised servers by deploying web shells when chaining the bug with other flaws.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ivanti said it would not issue security patches to fix this flaw because it has already been addressed in newer versions of the product, rebranded to Endpoint Manager Mobile (EPMM).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "MobileIron Core 11.2 has been out of support since March 15, 2022. Therefore, Ivanti will not be issuing a patch or any other remediations to address this vulnerability in 11.2 or earlier versions. Upgrading to the latest version of Ivanti Endpoint Manager Mobile (EPMM) is the best way to protect your environment from threats," the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This vulnerability does not affect any version of Ivanti Endpoint Manager or MobileIron Core 11.3 and above, or Ivanti Neurons for MDM. Our Support team is always available to help customers to upgrade," Ivanti said in a separate security advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Shodan, more than 2,200 MobileIron user portals are currently exposed online, including over a dozen connected to U.S. local and state government agencies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rapid7 security researcher Stephen Fewer, who discovered and reported the bug, provides indicators of compromise (IOCs) to help defenders detect signs of a CVE-2023-35082 attack and urges Ivanti customers to update MobileIron Core software to the latest version immediately.​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4571798341284_58a9f3a05bb5efd902b0d65e112c236b-c5689499.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Similar Ivanti bugs exploited in attacks since April
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Two other security flaws in Ivanti's Endpoint Manager Mobile (EPMM) (formerly MobileIron Core) have been exploited by state hackers since April, according to a CISA advisory published on August 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the flaws (CVE-2023-35078), a critical authentication bypass, was exploited as a zero-day to breach the networks of multiple Norwegian government entities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This vulnerability can be chained with a directory traversal flaw (CVE-2023-35081), allowing threat actors with administrative privileges to deploy web shells on compromised systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Advanced persistent threat (APT) actors exploited CVE-2023-35078 as a zero day from at least April 2023 through July 2023 to gather information from several Norwegian organizations, as well as to gain access to and compromise a Norwegian government agency's network," CISA said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Mobile device management (MDM) systems are attractive targets for threat actors because they provide elevated access to thousands of mobile devices, and APT actors have exploited a previous MobileIron vulnerability. Consequently, CISA and NCSC-NO are concerned about the potential for widespread exploitation in government and private sector networks."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA's joint advisory with Norway's National Cyber Security Centre (NCSC-NO) followed orders asking U.S. federal agencies to patch the two actively exploited flaws by August 15 and August 21.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-55a4cb65.png" length="886125" type="image/png" />
      <pubDate>Mon, 07 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ivanti-discloses-new-critical-auth-bypass-bug-in-mobileiron-core</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-55a4cb65.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-55a4cb65.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ivanti tiết lộ lỗi bỏ qua xác thực quan trọng mới trong MobileIron Core</title>
      <link>https://www.john-partners.us/ivanti-tiet-lo-loi-bo-qua-xac-thuc-quan-trong-moi-trong-mobileiron-core</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 2 tháng 8, công ty phần mềm CNTT Ivanti đã tiết lộ một lỗ hổng bảo mật nghiêm trọng mới trong phần mềm quản lý thiết bị di động MobileIron Core của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng được đặt tên là CVE-2023-35082, là một lỗ hổng truy cập API không được xác thực từ xa ảnh hưởng đến MobileIron Core phiên bản 11.2 trở lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc khai thác thành công cho phép kẻ tấn công truy cập thông tin nhận dạng cá nhân (PII) của người dùng thiết bị di động và máy chủ bị xâm nhập backdoor bằng cách triển khai web shells khi xâu chuỗi lỗi với các lỗ hổng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ivanti cho biết sẽ không phát hành các bản vá bảo mật để khắc phục lỗ hổng này vì nó đã được xử lý trong các phiên bản mới hơn của sản phẩm, được đổi tên thành Endpoint Manager Mobile (EPMM).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "MobileIron Core 11.2 đã không còn được hỗ trợ kể từ ngày 15 tháng 3 năm 2022. Do đó, Ivanti sẽ không phát hành bản vá hoặc bất kỳ biện pháp khắc phục nào khác để giải quyết lỗ hổng này trong 11.2 hoặc các phiên bản cũ hơn. Nâng cấp lên phiên bản Ivanti Endpoint Manager Mobile (EPMM) mới nhất ) là cách tốt nhất để bảo vệ môi trường của bạn khỏi các mối đe dọa," Ivanti cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Lỗ hổng này không ảnh hưởng đến bất kỳ phiên bản nào của Ivanti Endpoint Manager hoặc MobileIron Core 11.3 trở lên hoặc Ivanti Neurons cho MDM. Đội ngũ hỗ trợ của Ivanti luôn sẵn sàng trợ giúp khách hàng nâng cấp", Ivanti cho biết trong một buổi tư vấn bảo mật riêng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Shodan, hơn 2.200 cổng người dùng MobileIron hiện đang hiển thị trực tuyến, bao gồm hơn một chục cổng được kết nối với các cơ quan chính quyền địa phương và tiểu bang của Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty an ninh mạng Rapid7 đã phát hiện và báo cáo lỗi này, cung cấp các chỉ báo về sự xâm phạm (IOC) để giúp những người bảo vệ phát hiện các dấu hiệu của một cuộc tấn công CVE-2023-35082 và kêu gọi khách hàng của Ivanti cập nhật phần mềm MobileIron Core lên phiên bản mới nhất ngay lập tức.​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4571798341284_58a9f3a05bb5efd902b0d65e112c236b-c5689499.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Các lỗi Ivanti tương tự bị khai thác trong các cuộc tấn công kể từ tháng 4
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hai lỗ hổng bảo mật khác trong Ivanti's Endpoint Manager Mobile (EPMM) (trước đây là MobileIron Core) đã bị tin tặc nhà nước khai thác kể từ tháng 4, theo một lời khuyên của CISA được công bố ngày 1 tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những lỗ hổng (CVE-2023-35078), một lỗi bỏ qua xác thực quan trọng, đã bị khai thác dưới dạng lỗ hổng zero-day để xâm phạm mạng của nhiều cơ quan chính phủ Na Uy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này có thể được xâu chuỗi bằng một lỗ hổng truyền tải thư mục (CVE-2023-35081), cho phép các tác nhân đe dọa có đặc quyền quản trị triển khai web shell trên các hệ thống bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các tác nhân đe dọa dai dẳng nâng cao (APT) đã khai thác CVE-2023-35078 dưới dạng số không ngày từ ít nhất là tháng 4 năm 2023 đến tháng 7 năm 2023 để thu thập thông tin từ một số tổ chức Na Uy, cũng như để có quyền truy cập và xâm phạm mạng của cơ quan chính phủ Na Uy," CISA cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các hệ thống quản lý thiết bị di động (MDM) là mục tiêu hấp dẫn đối với các tác nhân đe dọa vì chúng cung cấp quyền truy cập cao vào hàng nghìn thiết bị di động và các tác nhân APT đã khai thác lỗ hổng MobileIron trước đó. Do đó, CISA và NCSC-NO lo ngại về khả năng khai thác rộng rãi trong các mạng của chính phủ và khu vực tư nhân."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cố vấn chung của CISA với Trung tâm An ninh mạng Quốc gia của Na Uy (NCSC-NO) đã tuân thủ theo lệnh yêu cầu các cơ quan liên bang của Hoa Kỳ vá hai lỗ hổng bị khai thác chủ động trước ngày 15 và 21 tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-55a4cb65.png" length="886125" type="image/png" />
      <pubDate>Mon, 07 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ivanti-tiet-lo-loi-bo-qua-xac-thuc-quan-trong-moi-trong-mobileiron-core</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-55a4cb65.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-55a4cb65.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Russian hackers target govt orgs in Microsoft Teams phishing attacks</title>
      <link>https://www.john-partners.us/russian-hackers-target-govt-orgs-in-microsoft-teams-phishing-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft says a hacking group tracked as APT29 and linked to Russia's Foreign Intelligence Service (SVR) targeted dozens of organizations worldwide, including government agencies, in Microsoft Teams phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our current investigation indicates this campaign has affected fewer than 40 unique global organizations," Microsoft revealed on August 2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The organizations targeted in this activity likely indicate specific espionage objectives by Midnight Blizzard directed at government, non-government organizations (NGOs), IT services, technology, discrete manufacturing, and media sectors."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors utilized compromised Microsoft 365 tenants to create new technical support-themed domains and send tech support lures, attempting to trick users of the targeted organizations using social engineering tactics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They aimed to manipulate users into granting approval for multifactor authentication (MFA) prompts, ultimately aiming to steal their credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers created new domains using compromised Microsoft 365 tenants with a technical support theme. These new domains were part of the 'onmicrosoft.com' domain, a legitimate Microsoft domain that is automatically used by Microsoft 365 for fallback purposes in case a custom domain is not created.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They then employed these domains to send tech support lures to deceive users from targeted organizations into approving multifactor authentication (MFA) prompts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4571627749185_89070bc9016e393c715d43bfb7db8827.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT29 Teams phishing message (Microsoft)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the messages came from the legitimate onmicrosoft.com domain, they may have caused the fake Microsoft support messages to appear trustworthy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Redmond's advisory, the ultimate objective of the threat actors was to steal the targeted users' credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In some cases, the actor attempts to add a device to the organization as a managed device via Microsoft Entra ID (formerly Azure Active Directory), likely an attempt to circumvent conditional access policies configured to restrict access to specific resources to managed devices only," Microsoft added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company reports having successfully blocked the Russian threat group from utilizing the domains in other attacks and is now actively working to address and mitigate the campaign's impact.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Not all bugs are created equal
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, Microsoft refused to address a security issue in Microsoft Teams (discovered by Jumpsec security researchers) that can let anyone bypass restrictions for incoming files from external tenants using a Python tool named TeamsPhisher, developed by Alex Reid, a U.S. Navy's Red team member.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When JumpSec reported the bug in June, Microsoft said the flaw "does not meet the bar for immediate servicing."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer also contacted Microsoft to ask if there are any plans to fix this issue and was told that customers should pay attention to suspicious messages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We're aware of this report and have determined that it relies on social engineering to be successful," a Microsoft spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We encourage customers to practice good computing habits online, including exercising caution when clicking on links to web pages, opening unknown files, or accepting file transfers."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, APT29's social engineering attack also impacted government agencies, highlighting the considerable impact such attacks can have, even on well-protected entities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Russia's foreign intelligence hackers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT29, the Russian Foreign Intelligence Service (SVR) hacking division, orchestrated the SolarWinds supply-chain attack that led to the breach of several U.S. federal agencies three years ago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since that incident, this hacking group has also infiltrated other organizations' networks using stealthy malware, including TrailBlazer and a variant of the GoldMax Linux backdoor, which allowed them to remain undetected for years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More recently, Microsoft disclosed that the hacking group is using new malware capable of seizing control of Active Directory Federation Services (ADFS) to log in as any user in Windows systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, they have targeted Microsoft 365 accounts belonging to entities in NATO countries as part of their efforts to gain access to foreign policy-related information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, they were behind a series of phishing campaigns, explicitly targeting governments, embassies, and high-ranking officials throughout Europe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-b6010c70.png" length="3410779" type="image/png" />
      <pubDate>Sat, 05 Aug 2023 04:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/russian-hackers-target-govt-orgs-in-microsoft-teams-phishing-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-b6010c70.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-b6010c70.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Nga nhắm mục tiêu vào các tổ chức Chính phủ trong các cuộc tấn công lừa đảo Microsoft Teams</title>
      <link>https://www.john-partners.us/tin-tac-nga-nham-muc-tieu-vao-cac-to-chuc-chinh-phu-trong-cac-cuoc-tan-cong-lua-dao-microsoft-teams</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft cho biết một nhóm tin tặc được theo dõi là APT29 và được liên kết với Cơ quan Tình báo Nước ngoài (SVR) của Nga đã nhắm mục tiêu vào hàng chục tổ chức trên toàn thế giới, bao gồm cả các cơ quan Chính phủ, trong các cuộc tấn công lừa đảo Microsoft Teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra hiện tại của chúng tôi cho thấy chiến dịch này đã ảnh hưởng đến ít hơn 40 tổ chức toàn cầu duy nhất", Microsoft tiết lộ ngày 2 tháng 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các tổ chức được nhắm mục tiêu trong hoạt động này có thể chỉ ra các mục tiêu gián điệp cụ thể của Midnight Blizzard nhắm vào Chính phủ, các tổ chức phi Chính phủ (NGO), dịch vụ CNTT, công nghệ, sản xuất rời rạc và các lĩnh vực truyền thông."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đe dọa đã sử dụng các đối tượng thuê Microsoft 365 bị xâm phạm để tạo các miền theo chủ đề hỗ trợ kỹ thuật mới và gửi các mồi nhử hỗ trợ kỹ thuật, cố gắng lừa người dùng của các tổ chức được nhắm mục tiêu bằng các chiến thuật kỹ thuật xã hội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục đích của chúng là lôi kéo người dùng phê duyệt lời nhắc xác thực đa yếu tố (MFA), mục đích cuối cùng là đánh cắp thông tin đăng nhập của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công này đã tạo các miền mới bằng cách sử dụng đối tượng thuê Microsoft 365 bị xâm phạm với chủ đề hỗ trợ kỹ thuật. Các miền mới này là một phần của miền 'onmicrosoft.com', miền hợp pháp của Microsoft được Microsoft 365 tự động sử dụng cho các mục đích dự phòng trong trường hợp miền tùy chỉnh không được tạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, chúng sử dụng các miền này để gửi các mồi nhử hỗ trợ kỹ thuật nhằm đánh lừa người dùng từ các tổ chức được nhắm mục tiêu phê duyệt lời nhắc xác thực đa yếu tố (MFA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4571627749185_89070bc9016e393c715d43bfb7db8827.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin nhắn lừa đảo APT29 Teams (Microsoft)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì các thông báo đến từ miền onmicrosoft.com hợp pháp nên chúng đã cố làm cho các thông báo hỗ trợ giả mạo của Microsoft  trở nên đáng tin cậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo lời khuyên của Redmond, mục tiêu cuối cùng của các tác nhân đe dọa là đánh cắp thông tin đăng nhập của người dùng được nhắm mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trong một số trường hợp, kẻ gian đã thêm một thiết bị vào tổ chức dưới dạng thiết bị được quản lý thông qua Microsoft Entra ID (trước đây là Azure Active Directory), có thể là cố phá vỡ các chính sách truy cập có điều kiện được định cấu hình để chỉ hạn chế quyền truy cập vào các tài nguyên cụ thể đối với các thiết bị được quản lý. "Microsoft nói thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft báo cáo đã ngăn chặn thành công nhóm đe dọa của Nga sử dụng các miền trong các cuộc tấn công khác và hiện đang tích cực làm việc để giải quyết và giảm thiểu tác động của chiến dịch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Không phải tất cả các lỗi đều được tạo ra như nhau
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tháng trước, Microsoft đã từ chối giải quyết vấn đề bảo mật trong Microsoft Teams (được phát hiện bởi các nhà nghiên cứu bảo mật Jumpsec) có thể cho phép bất kỳ ai bỏ qua các hạn chế đối với các tệp đến từ đối tượng thuê bên ngoài bằng cách sử dụng công cụ Python có tên TeamsPhisher, được phát triển bởi Alex Reid, thành viên đội Đỏ của Hải quân Hoa Kỳ .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi JumpSec báo cáo lỗi này vào tháng 6, Microsoft cho biết lỗ hổng này "không đủ tiêu chuẩn để sửa chữa ngay lập tức."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer cũng đã liên hệ với Microsoft để hỏi xem có bất kỳ kế hoạch nào để khắc phục sự cố này hay không và được thông báo rằng khách hàng nên chú ý đến các thông báo đáng ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người phát ngôn của Microsoft nói với BleepingComputer: “Chúng tôi biết về báo cáo này và đã xác định rằng nó dựa vào tấn công phi kỹ thuật (Social Engineering) để thành công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi khuyến khích khách hàng nên có thói quen cẩn trọng khi sử dụng máy tính trực tuyến, bao gồm thận trọng khi nhấp vào liên kết đến các trang web, mở tệp không xác định hoặc chấp nhận chuyển tệp."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, cuộc tấn công phi kỹ thuật (Social Engineering) của APT29 cũng ảnh hưởng đến các cơ quan Chính phủ, làm nổi rõ tác động đáng kể mà các cuộc tấn công như vậy có thể gây ra, ngay cả đối với các ứng dụng được bảo vệ tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc tình báo nước ngoài của Nga
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT29, bộ phận hack của Cơ quan Tình báo Nước ngoài Nga (SVR), đã dàn dựng cuộc tấn công chuỗi cung ứng SolarWinds dẫn đến việc tấn công một số cơ quan liên bang của Hoa Kỳ ba năm trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ sự cố đó, nhóm tin tặc này cũng đã xâm nhập vào mạng của các tổ chức khác bằng cách sử dụng phần mềm độc hại tàng hình, bao gồm TrailBlazer và một biến thể của backdoor GoldMax Linux, cho phép chúng không bị phát hiện trong nhiều năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần đây hơn, Microsoft đã tiết lộ rằng nhóm hack đang sử dụng phần mềm độc hại mới có khả năng chiếm quyền kiểm soát Dịch vụ Liên kết Active Directory (ADFS) để đăng nhập với tư cách là bất kỳ người dùng nào trong hệ thống Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, chúng đã nhắm mục tiêu các tài khoản Microsoft 365 của các đối tượng ở các quốc gia NATO như một phần trong việc cố giành quyền truy cập vào thông tin liên quan đến chính sách đối ngoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, chúng còn đứng sau một loạt chiến dịch lừa đảo, nhắm mục tiêu rõ ràng vào các Chính phủ, Đại sứ quán và các quan chức cấp cao trên khắp châu Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-b6010c70.png" length="3410779" type="image/png" />
      <pubDate>Fri, 04 Aug 2023 13:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-nga-nham-muc-tieu-vao-cac-to-chuc-chinh-phu-trong-cac-cuoc-tan-cong-lua-dao-microsoft-teams</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-b6010c70.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-b6010c70.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FAA Enlists WhiteFox in Effort to Protect Airports from Drones</title>
      <link>https://www.john-partners.us/faa-enlists-whitefox-in-effort-to-protect-airports-from-drones</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Federal Aviation Administration selected WhiteFox Defense to join their program testing the most effective drone detection and mitigation technologies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SAN LUIS OBISPO, CALIFORNIA, UNITED STATES, March 20, 2023 /EINPresswire.com/ -- FAA Enlists WhiteFox in Effort to Protect Airports from Drones
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WhiteFox Defense joins the FAA’s Airport UAS detection and mitigation research program in Atlantic City and Seattle.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Drone sightings near airports are on the rise, and the risk to those in the air is very real. The Federal Aviation Administration (FAA) selected WhiteFox Defense to join their program testing the most effective drone detection and mitigation technologies.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           In an important effort to protect airports, passengers, and crews from unauthorized drones, the FAA’s National Security Programs and Incident Response section is testing drone detection technology that will provide the greater airspace awareness without disrupting other elements of the National Airspace System (NAS). Initial testing took place at Atlantic City Airport, home of the FAA’s William J. Hughes Technical Center, before expanding to additional airports around the country.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “We are honored to be a part of this program and look forward to assisting the FAA in securing our airports,” says Luke Fox, WhiteFox CEO.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WhiteFox’s technology is leading the way in non-disruptive drone airspace security, and the company is no stranger to airport detections. The company’s data was featured in the Wall Street Journal after detecting over 1,200 flights in a single month in LAX airspace.The body content of your post goes here. To edit this text, click on it and delete this default text and start typing your own or paste your own from a different source.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: einpresswire.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-3f19c08e.png" length="1861463" type="image/png" />
      <pubDate>Fri, 04 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/faa-enlists-whitefox-in-effort-to-protect-airports-from-drones</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-3f19c08e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-3f19c08e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FAA kết hợp với WhiteFox để bảo vệ các sân bay khỏi máy bay không người lái</title>
      <link>https://www.john-partners.us/faa-ket-hop-voi-whitefox-de-bao-ve-cac-san-bay-khoi-may-bay-khong-nguoi-lai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cục Hàng không Liên bang đã chọn WhiteFox Defense để tham gia chương trình thử nghiệm các công nghệ giảm thiểu và phát hiện máy bay không người lái hiệu quả nhất của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SAN LUIS OBISPO, CALIFORNIA, HOA KỲ, ngày 20 tháng 3 năm 2023 /EINPresswire.com/ -- FAA mời WhiteFox tham gia bảo vệ các sân bay khỏi máy bay không người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           WhiteFox Defense tham gia chương trình nghiên cứu giảm thiểu và phát hiện UAS Sân bay của FAA tại Thành phố Atlantic và Seattle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc phát hiện thấy máy bay không người lái gần các sân bay đang gia tăng và rủi ro đối với những người ở trên không là rất cần thiết. Cục Hàng không Liên bang (FAA) đã chọn WhiteFox Defense tham gia chương trình của họ để thử nghiệm các công nghệ giảm thiểu và phát hiện máy bay không người lái hiệu quả nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quá trình nỗ lực để bảo vệ các sân bay, hành khách và phi hành đoàn khỏi các máy bay không người lái trái phép, bộ phận Chương trình An ninh Quốc gia và Ứng phó Sự cố của FAA đang thử nghiệm công nghệ phát hiện máy bay không người lái sẽ cung cấp nhận thức về không phận lớn hơn mà không làm gián đoạn các yếu tố khác của Hệ thống Không phận Quốc gia (NAS). Thử nghiệm ban đầu diễn ra tại Sân bay Thành phố Atlantic, nơi có Trung tâm Kỹ thuật William J. Hughes của FAA, trước khi mở rộng sang các sân bay khác trên khắp đất nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Luke Fox, Giám đốc điều hành WhiteFox cho biết: “Chúng tôi rất vinh dự được tham gia chương trình này và mong muốn được hỗ trợ FAA trong việc đảm bảo an ninh cho các sân bay của chúng tôi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công nghệ của WhiteFox đang dẫn đầu trong lĩnh vực an ninh không phận bằng máy bay không người lái không gây gián đoạn và công ty không xa lạ gì với việc phát hiện tại sân bay. Dữ liệu của công ty đã được đăng trên tờ Wall Street Journal sau khi phát hiện hơn 1.200 chuyến bay trong không phận LAX trong một tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: einpresswire.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-3f19c08e.png" length="1861463" type="image/png" />
      <pubDate>Fri, 04 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/faa-ket-hop-voi-whitefox-de-bao-ve-cac-san-bay-khoi-may-bay-khong-nguoi-lai</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-3f19c08e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-3f19c08e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Canon warns of Wi-Fi security risks when discarding inkjet printers</title>
      <link>https://www.john-partners.us/canon-warns-of-wi-fi-security-risks-when-discarding-inkjet-printers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Canon is warning users of home, office, and large format inkjet printers that their Wi-Fi connection settings stored in the devices' memories are not wiped, as they should, during initialization, allowing others to gain access to the data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This flaw could introduce a security and privacy risk for impacted users if the printer memory is extracted by repair technicians, temporary users, or future buyers of the devices, allowing them to get the connection details for your Wi-FI network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The specific information stored in a Canon printer varies depending on the model and configuration but generally includes the network SSID, the password, network type (WPA3, WEP, etc.), assigned IP address, MAC address, and network profile.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exposure of this sensitive Wi-Fi connection information could help a malicious third-party gain unauthorized network access to a Canon printer user's network that the printer was connected to.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From there, the attacker can access shared resources, steal data, or launch other privacy-invading attacks leveraging additional vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list of Canon printers impacted by this issue is too extensive to include, comprising 196 inkjet, business inkjet, and large-format inject printer models from the E, G, GX, iB, iP, MB, MG, MX, PRO, TR, TS, and XK series.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vendor has published a separate document to help users check if the data retention problem impacts their printer models.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Canon suggests owners of impacted printers first wipe their Wi-FI settings before a third party has access to the printer, such as when you are repairing the device or giving/selling it to another person.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The security advisory provides the following instructions on wiping Wi-FI settings:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset all settings (Reset settings ‐&amp;gt; Reset all)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Enable the wireless LAN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset all settings one more time
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For models that do not have the 'Reset all' function in the settings menu, users are advised to follow these steps instead:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset LAN settings
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Enable the wireless LAN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset LAN settings one more time
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If these instructions are not applicable to your printer model, Canon recommends referring to the operation manual that came with your device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another good security precaution would be to keep printers on networks isolated from valuable assets so that attackers won't be able to access important devices even if that network is compromised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, apply the available firmware updates for your printer model, and turn off services such as cloud printing or remote management interfaces if they're not needed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-1fdd1393.png" length="1625967" type="image/png" />
      <pubDate>Thu, 03 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/canon-warns-of-wi-fi-security-risks-when-discarding-inkjet-printers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-1fdd1393.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-1fdd1393.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Canon cảnh báo nguy cơ bảo mật Wi-Fi khi bỏ máy in phun đã sử dụng</title>
      <link>https://www.john-partners.us/canon-canh-bao-nguy-co-bao-mat-wi-fi-khi-bo-may-in-phun-da-su-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Canon cảnh báo người dùng máy in phun khổ lớn tại nhà, văn phòng và gia đình cài đặt kết nối Wi-Fi của họ được lưu trong bộ nhớ của thiết bị sẽ không bị xóa, vì chúng nên được xóa trong quá trình khởi tạo, cho phép người khác truy cập vào dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này có thể gây rủi ro về bảo mật và quyền riêng tư cho những người dùng bị ảnh hưởng nếu bộ nhớ máy in bị các kỹ thuật viên sửa chữa, người dùng tạm thời hoặc người mua thiết bị trong tương lai có thể trích xuất, cho phép họ lấy chi tiết kết nối cho mạng Wi-FI của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin cụ thể được lưu trữ trong máy in Canon khác nhau tùy thuộc vào kiểu máy và cấu hình nhưng nhìn chung bao gồm SSID mạng, mật khẩu, loại mạng (WPA3, WEP, v.v.), địa chỉ IP, địa chỉ MAC và cấu hình mạng được chỉ định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc lộ thông tin kết nối Wi-Fi nhạy cảm này có thể giúp bên thứ ba độc hại có quyền truy cập mạng trái phép vào mạng của người dùng máy in Canon mà máy in được kết nối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ đó, kẻ tấn công có thể truy cập các tài nguyên được chia sẻ, đánh cắp dữ liệu hoặc khởi chạy các cuộc tấn công xâm phạm quyền riêng tư khác tận dụng các lỗ hổng bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các máy in Canon bị ảnh hưởng bởi sự cố này quá rộng, bao gồm 196 mẫu máy in phun, máy in phun dành cho doanh nghiệp và máy in phun khổ lớn từ E, G, GX, iB, iP, MB, MG, MX, PRO, TR dòng , TS, XK.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp đã phát hành một tài liệu riêng để giúp người dùng kiểm tra xem sự cố lưu giữ dữ liệu có ảnh hưởng đến máy in của họ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Canon khuyến nghị chủ sở hữu máy in bị ảnh hưởng trước tiên hãy xóa cài đặt Wi-FI của họ trước khi bên thứ ba có quyền truy cập vào máy in, chẳng hạn như khi bạn đang sửa chữa thiết bị hoặc cho/bán thiết bị cho người khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tư vấn bảo mật cung cấp các hướng dẫn sau về cách xóa cài đặt Wi-FI:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset tất cả cài đặt (Reset cài đặt ‐&amp;gt; Reset all)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kích hoạt mạng LAN không dây 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset tất cả các cài đặt một lần nữa 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với các kiểu máy không có chức năng 'Reset all' trong menu cài đặt, người dùng nên làm theo các bước sau để thay thế:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset cài đặt mạng LAN 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kích hoạt mạng LAN không dây 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reset cài đặt mạng LAN một lần nữa (Reset LAN settings one more time)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu những hướng dẫn này không áp dụng được cho kiểu máy in của bạn, Canon khuyên bạn nên tham khảo hướng dẫn vận hành đi kèm với thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một biện pháp phòng ngừa bảo mật tốt khác là giữ cho máy in trên mạng được cách ly với các thiết bị có giá trị để kẻ tấn công không thể truy cập vào các thiết bị quan trọng ngay cả khi mạng đó bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, hãy áp dụng các bản cập nhật chương trình cơ sở có sẵn cho kiểu máy in của bạn và tắt các dịch vụ như in qua đám mây hoặc giao diện quản lý từ xa nếu không cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-1fdd1393.png" length="1625967" type="image/png" />
      <pubDate>Thu, 03 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/canon-canh-bao-nguy-co-bao-mat-wi-fi-khi-bo-may-in-phun-da-su-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-1fdd1393.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-1fdd1393.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers steal Signal, WhatsApp user data with fake Android chat app</title>
      <link>https://www.john-partners.us/hackers-steal-signal-whatsapp-user-data-with-fake-android-chat-app</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are using a fake Android app named 'SafeChat' to infect devices with spyware malware that steals call logs, texts, and GPS locations from phones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Android spyware is suspected to be a variant of "Coverlm," which steals data from communication apps such as Telegram, Signal, WhatsApp, Viber, and Facebook Messenger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CYFIRMA researchers say the Indian APT hacking group 'Bahamut' is behind the campaign, with their latest attacks conducted mainly through spear phishing messages on WhatsApp that send the malicious payloads directly to the victim.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, the CYFIRMA's analysts highlight several TTP similarities to another Indian state-sponsored threat group, the 'DoNot APT' (APT-C-35), that has previously infested Google Play with fake chat apps acting as spyware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Late last year, ESET reported that the Bahamut group was using fake VPN apps for the Android platform that included extensive spyware functions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the latest campaign observed by CYFIRMA, Bahamut targets individuals in South Asia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Safe Chat" details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While CYFIRMA doesn't delve into the specifics of the social engineering aspect of the attack, it's common for victims to be persuaded into installing a chat app under the pretext of transitioning the conversation to a more secure platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The analysts report that Safe Chat features a deceiving interface that makes it appear as a real chat app and also takes the victim through a seemingly legitimate user registration process that adds credibility and serves as an excellent cover for the spyware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4565270127189_d41ef8c97679413fb1b0028f61c98b53.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Safe Chat's sign up screen
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (CYFIRMA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One critical step in the infection is the acquisition of permissions to use the Accessibility Services, which are subsequently abused to automatically grant the spyware more permissions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These additional permissions enable the spyware to access to the victim's contacts list, SMS, call logs, external device storage, and fetch precise GPS location data from the infected device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4565270141099_28e4b97193fb9057535cb99f82d55505.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All permissions included in the spyware's manifest file
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (CYFIRMA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The app also requests the user to approve exclusion from Android's battery optimization subsystem, which terminates background processes when the user isn't actively engaging with the app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Another snippet from the Android Manifest file shows that the threat actor designed the app to interact with other already installed chat applications," explains CYFIRMA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The interaction will take place using intents, OPEN_DOCUMENT_TREE permission will select specific directories and access apps mentioned in intent."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4565270105668_e9f4b676f14d736428e5bcb25ffa7f23.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Module that monitors other chat apps on the device
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (CYFIRMA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A dedicated data exfiltration module transfers information from the device to the attacker's C2 server through port 2053.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stolen data is encrypted using another module that supports RSA, ECB, and OAEPPadding. At the same time, the attackers also use a "letsencrypt" certificate to evade any network data interception efforts against them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CYFIRMA concludes the report by saying that it holds enough evidence to link Bahamut to working on behalf of a specific state government in India.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, using the same certificate authority as the DoNot APT group, similar data stealing methodologies, common targeting scope, and the use of Android apps to infect targets all indicate overlap or close collaboration between the two groups.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4e80268e.png" length="3905901" type="image/png" />
      <pubDate>Wed, 02 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-steal-signal-whatsapp-user-data-with-fake-android-chat-app</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4e80268e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4e80268e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc đánh cắp dữ liệu người dùng Signal, WhatsApp bằng ứng dụng trò chuyện Android giả mạo</title>
      <link>https://www.john-partners.us/tin-tac-danh-cap-du-lieu-nguoi-dung-signal-whatsapp-bang-ung-dung-tro-chuyen-android-gia-mao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đang sử dụng một ứng dụng Android giả mạo có tên 'SafeChat' để lây nhiễm phần mềm gián điệp độc hại sang thiết bị nhằm đánh cắp nhật ký cuộc gọi, tin nhắn và vị trí GPS từ điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm gián điệp Android bị nghi ngờ là một biến thể của "Coverlm", đánh cắp dữ liệu từ các ứng dụng liên lạc như Telegram, Signal, WhatsApp, Viber và Facebook Messenger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của CYFIRMA cho biết nhóm hack APT Ấn Độ 'Bahamut' đứng đằng sau chiến dịch này, với các cuộc tấn công mới nhất của chúng được thực hiện trực tiếp thông qua các tin nhắn lừa đảo trực tuyến trên WhatsApp gửi tải trọng độc hại cho nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, các nhà phân tích của CYFIRMA nêu bật một số điểm tương đồng của TTP với một nhóm đe dọa khác do nhà nước Ấn Độ bảo trợ, 'DoNot APT' (APT-C-35), trước đây đã lây nhiễm Google Play bằng các ứng dụng trò chuyện giả mạo hoạt động như phần mềm gián điệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối năm ngoái, ESET đã báo cáo rằng nhóm Bahamut đang sử dụng các ứng dụng VPN giả mạo cho nền tảng Android bao gồm các chức năng phần mềm gián điệp mở rộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong chiến dịch mới nhất do CYFIRMA quan sát, Bahamut nhắm mục tiêu vào các cá nhân ở Nam Á.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết "Safe Chat"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù CYFIRMA không đi sâu vào các chi tiết cụ thể của khía cạnh kỹ thuật xã hội của cuộc tấn công, nhưng nạn nhân thường bị thuyết phục cài đặt ứng dụng trò chuyện với lý do chuyển cuộc trò chuyện sang một nền tảng an toàn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích báo cáo rằng ứng dụng Safe Chat có giao diện đánh lừa khiến nó trông giống như một ứng dụng trò chuyện thực sự và tiếp cận đến các nạn nhân thông qua quy trình đăng ký người dùng hợp pháp để tăng độ tin cậy và đóng vai trò là vỏ bọc tuyệt vời cho phần mềm gián điệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4565270127189_d41ef8c97679413fb1b0028f61c98b53.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Màn hình đăng ký Safe Chat (CYFIRMA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một bước quan trọng trong quá trình lây nhiễm là giành được quyền sử dụng Dịch vụ trợ năng, sau đó bị lạm dụng để tự động cấp thêm quyền cho phần mềm gián điệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các quyền bổ sung này cho phép phần mềm gián điệp truy cập vào danh sách liên hệ, SMS, nhật ký cuộc gọi, bộ nhớ thiết bị bên ngoài và lấy dữ liệu vị trí GPS từ thiết bị bị nhiễm chính xác của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4565270141099_28e4b97193fb9057535cb99f82d55505.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tất cả các quyền có trong tệp kê khai của phần mềm gián điệp (CYFIRMA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ứng dụng cũng yêu cầu người dùng phê duyệt loại trừ khỏi hệ thống phụ tối ưu hóa pin của Android, hệ thống này sẽ chấm dứt các quy trình background khi người dùng không tương tác với ứng dụng thường xuyên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CYFIRMA giải thích: “Một đoạn mã khác từ tệp Bản kê khai Android cho thấy tác nhân đe dọa đã thiết kế ứng dụng để tương tác với các ứng dụng trò chuyện đã được cài đặt khác”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tương tác sẽ diễn ra thông qua Intent, quyền OPEN_DOCUMENT_TREE sẽ chọn các thư mục cụ thể và truy cập ứng dụng được đề cập trong Intent."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4565270105668_e9f4b676f14d736428e5bcb25ffa7f23.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mô-đun giám sát các ứng dụng trò chuyện khác trên thiết bị (CYFIRMA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mô-đun lọc dữ liệu chuyên dụng chuyển thông tin từ thiết bị đến máy chủ C2 của kẻ tấn công thông qua cổng 2053.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị đánh cắp được mã hóa bằng một mô-đun khác hỗ trợ RSA, ECB và OAEPPadding. Đồng thời, những kẻ tấn công cũng sử dụng chứng chỉ "letsencrypt" để né tránh việc chặn dữ liệu mạng chống lại chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CYFIRMA kết luận báo cáo rằng họ có đủ bằng chứng để chứng minh sự liên kết Bahamut thay mặt cho một chính quyền bang cụ thể ở Ấn Độ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, việc sử dụng cùng một cơ quan cấp chứng chỉ như nhóm DoNot APT, các phương pháp đánh cắp dữ liệu tương tự, phạm vi nhắm mục tiêu chung và việc sử dụng các ứng dụng Android để lây nhiễm các mục tiêu đều cho thấy sự chồng chéo hoặc cộng tác chặt chẽ giữa hai nhóm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4e80268e.png" length="3905901" type="image/png" />
      <pubDate>Wed, 02 Aug 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-danh-cap-du-lieu-nguoi-dung-signal-whatsapp-bang-ung-dung-tro-chuyen-android-gia-mao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4e80268e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4e80268e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tấn công Zenbleed làm rò rỉ dữ liệu nhạy cảm từ bộ xử lý AMD Zen2</title>
      <link>https://www.john-partners.us/tan-cong-zenbleed-lam-ro-ri-du-lieu-nhay-cam-tu-bo-xu-ly-amd-zen2</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu bảo mật Tavis Ormandy của Google đã phát hiện ra một lỗ hổng mới ảnh hưởng đến CPU AMD Zen2 mà kẻ xấu có thể đánh cắp dữ liệu nhạy cảm, chẳng hạn như mật khẩu và khóa mã hóa (encryption keys), với tốc độ 30KB/giây từ mỗi lõi CPU.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng được theo dõi là CVE-2023-20593 và được gây ra do việc xử lý không đúng hướng dẫn có tên 'vzeroupper' trong quá trình thực thi suy đoán, một kỹ thuật nâng cao hiệu suất phổ biến được sử dụng trong tất cả các bộ xử lý hiện đại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ormandy đã sử dụng bộ đếm hiệu suất và làm mờ để khám phá các sự kiện phần cứng cụ thể và xác thực kết quả của mình bằng cách sử dụng phương pháp gọi là "Sắp xếp theo thứ tự của Oracle".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với cách tiếp cận này, Ormandy có thể phát hiện sự không nhất quán giữa việc thực thi chương trình được tạo ngẫu nhiên và Serialized Oracle, dẫn đến việc phát hiện ra CVE-2023-20593 trong CPU Zen2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi kích hoạt khai thác lỗ hổng được tối ưu hóa, Ormandy có thể làm rò rỉ dữ liệu nhạy cảm từ bất kỳ hoạt động nào của hệ thống, bao gồm cả những hoạt động diễn ra trong máy ảo, sandboxes bị cô lập, container, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Phải mất một chút thời gian, nhưng tôi đã tìm thấy một biến thể có thể rò rỉ khoảng 30 kb mỗi lõi, mỗi giây. Tốc độ này đủ nhanh để giám sát các khóa mã hóa và mật khẩu khi người dùng đăng nhập!", Ormandy giải thích trong một bài viết kỹ thuật của lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kết quả đạt được đầu tiên từ dự án nghiên cứu CPU mới của chúng tôi, một giải pháp sử dụng miễn phí trong bộ xử lý AMD Zen2! AMD vừa phát hành microcode cập nhật cho các hệ thống bị ảnh hưởng, vui lòng cập nhật! https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4564927848044_1ac60c53f54b15e49f770871d0113a1b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Ormandy đã báo cáo lỗ hổng cho AMD vào ngày 15 tháng 5 năm 2023 và ngày 24 tháng 7,và đã phát hành một khai thác proof-of-concept (PoC) cho CVE-2023-20593.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc khai thác được viết cho Linux, nhưng lỗi này không liên quan đến hệ điều hành, vì vậy tất cả các hệ điều hành chạy trên CPU Zen 2 đều bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng ảnh hưởng đến tất cả các CPU AMD được xây dựng trên kiến trúc Zen 2, bao gồm Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020 và ThreadRipper cao cấp 3000 và bộ xử lý máy chủ Epyc ("Rome").
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu CPU của bạn bị ảnh hưởng bởi 'Zenbleed', bạn nên áp dụng bản cập nhật microcode mới của AMD hoặc đợi nhà cung cấp máy tính của bạn kết hợp bản sửa lỗi trong bản nâng cấp BIOS trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra,Ormandy đề xuất phương pháp giảm thiểu là đặt "chicken bit" thành DE_CFG[9], mặc dù cách giải quyết này sẽ làm giảm hiệu suất của CPU.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ormandy kết luận rằng việc phát hiện khai thác Zenbleed có khả năng là không thể, vì việc sử dụng 'vzeroupper' không đúng cách sẽ không thể yêu cầu các đặc quyền nâng cao hoặc các cuộc gọi hệ thống đặc biệt và do đó việc này sẽ phải thực hiện khá lén lút.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác động thực tế của Zenbleed đối với người dùng thông thường là tương đối thấp, vì yêu cầu quyền truy cập cục bộ vào hệ thống đích và trình độ chuyên môn cũng như kiến thức cao để khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, điều cần thiết là luôn cập nhật các bản vá bảo mật mới nhất cho hệ thống và áp dụng mọi bản cập nhật BIOS ngay khi có sẵn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-7d84b360.png" length="2422124" type="image/png" />
      <pubDate>Tue, 01 Aug 2023 11:02:43 GMT</pubDate>
      <guid>https://www.john-partners.us/tan-cong-zenbleed-lam-ro-ri-du-lieu-nhay-cam-tu-bo-xu-ly-amd-zen2</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-7d84b360.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-7d84b360.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Zenbleed attack leaks sensitive data from AMD Zen2 processors</title>
      <link>https://www.john-partners.us/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google's security researcher Tavis Ormandy discovered a new vulnerability impacting AMD Zen2 CPUs that could allow a malicious actor to steal sensitive data, such as passwords and encryption keys, at a rate of 30KB/sec from each CPU core.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vulnerability is tracked as CVE-2023-20593 and is caused by the improper handling of an instruction called 'vzeroupper' during speculative execution, a common performance-enhancing technique used in all modern processors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ormandy used fuzzing and performance counters to discover specific hardware events and validated his results using an approach called "Oracle Serialization."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With this approach, the author was able to detect inconsistencies between the execution of the randomly generated program and its serialized oracle, leading to the discovery of CVE-2023-20593 in Zen2 CPUs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After triggering an optimized exploit for the flaw, the researcher could leak sensitive data from any system operation, including those that take place in virtual machines, isolated sandboxes, containers, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It took a bit of work, but I found a variant that can leak about 30 kb per core, per second. This is fast enough to monitor encryption keys and passwords as users login!," explained Ormandy in a technical write-up of the flaw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           First big result from our new CPU research project, a use-after-free in AMD Zen2 processors! AMD have just released updated microcode for affected systems, please update! https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4564927848044_1ac60c53f54b15e49f770871d0113a1b.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researcher reported the flaw to AMD on May 15, 2023, and on July 24, he published a proof-of-concept (PoC) exploit for CVE-2023-20593.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exploit is written for Linux, but the bug is OS-agnostic, so all operating systems running on Zen 2 CPUs are affected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The flaw impacts all AMD CPUs built on the Zen 2 architecture, including the Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020, and the high-end ThreadRipper 3000 and Epyc server ("Rome") processors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If your CPU is impacted by 'Zenbleed,' it is recommended to apply AMD's new microcode update or wait for your computer vendor to incorporate the fix in a future BIOS upgrade.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alternatively, the researcher proposes the mitigation method of setting the "chicken bit" to DE_CFG[9], although this workaround would result in a CPU performance drop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ormandy concludes that detecting exploitation of Zenbleed is most likely impossible, as improper usage of 'vzeroupper' does not require elevated privileges or special system calls and hence would be pretty stealthy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zenbleed's practical impact on regular users is relatively low, as it requires local access to the target system and a high degree of specialization and knowledge to exploit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it's essential to keep systems up-to-date with the latest security patches and apply any BIOS updates as soon as they become available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-7d84b360.png" length="2422124" type="image/png" />
      <pubDate>Tue, 01 Aug 2023 10:46:19 GMT</pubDate>
      <guid>https://www.john-partners.us/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-7d84b360.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-7d84b360.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lazarus hackers hijack Microsoft IIS servers to spread malware</title>
      <link>https://www.john-partners.us/lazarus-hackers-hijack-microsoft-iis-servers-to-spread-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The North Korean state-sponsored Lazarus hacking group is breaching Windows Internet Information Service (IIS) web servers to hijack them for malware distribution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IIS is Microsoft's web server solution used to host websites or application services, such as Microsoft Exchange's Outlook on the Web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           South Korean security analysts at ASEC previously reported that Lazarus was targeting IIS servers for initial access to corporate networks. On July 24, the cybersecurity company says that the threat group leverages poorly protected IIS services for malware distribution too.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The main advantage of this technique is the ease of infecting visitors of websites or users of services hosted on breached IIS servers owned by trustworthy organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attacks on South Korea
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the recent attacks observed by ASEC's analysts, Lazarus compromised legitimate South Korean websites to perform 'Watering Hole' attacks on visitors using a vulnerable version of the INISAFE CrossWeb EX V6 software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Many public and private organizations in South Korea use this particular software for electronic financial transactions, security certification, internet banking, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The INISAFE vulnerability was previously documented by both Symantec and ASEC in 2022, explaining that it was exploited using HTML email attachments at the time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A typical attack begins when a malicious HTM file is received, likely as a malicious link in an email or downloaded from the web. The HTM file is copied to a DLL file called scskapplink.dll and injected into the legitimate system management software INISAFE Web EX Client," explains the 2022 report by Symantec.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploiting the flaw fetches a malicious 'SCSKAppLink.dll' payload from an IIS web server already compromised before the attack for use as a malware distribution server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The download URL for 'SCSKAppLink.dll' was identified as being the aforementioned IIS web server," explains ASEC's new report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This signifies that the threat actor attacked and gained control over IIS web servers before using these as servers for distributing malware."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ASEC did not analyze the particular payload but says it is likely a malware downloader seen in other recent Lazarus campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next, Lazarus uses the 'JuicyPotato' privilege escalation malware ('usopriv.exe') to gain higher-level access to the compromised system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4555382625696_6537d3239a0e801abd0382ff15ad5178.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           JuicyPotato in action
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (ASEC)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           JuicyPotato is used for executing a second malware loader ('usoshared.dat') that decrypts downloaded data files and executes them into memory for AV evasion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4555382629414_24a2909261f67ba268a6cd0822ac0cee.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Loading the decrypted executable in memory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (ASEC)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ASEC recommends that NISAFE CrossWeb EX V6 users update the software to its latest version, as Lazarus' exploitation of known vulnerabilities in the product has been underway since at least April 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The security company advises users to upgrade to version 3.3.2.41 or later and points to remediation instructions it posted four months ago, highlighting the Lazarus threat.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft application servers are becoming a popular target for hackers to use in malware distribution, likely due to their trusted nature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just last week, CERT-UA and Microsoft reported that Russian Turla hackers were using compromised Microsoft Exchange servers to deliver backdoors to their targets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-15312b22.png" length="3239743" type="image/png" />
      <pubDate>Mon, 31 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lazarus-hackers-hijack-microsoft-iis-servers-to-spread-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-15312b22.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-15312b22.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Lazarus chiếm quyền điều khiển máy chủ Microsoft IIS để phát tán phần mềm độc hại</title>
      <link>https://www.john-partners.us/tin-tac-lazarus-chiem-quyen-dieu-khien-may-chu-microsoft-iis-de-phat-tan-phan-mem-doc-hai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tin tặc Lazarus do nhà nước bảo trợ của Bắc Triều Tiên đang xâm phạm các máy chủ web Dịch vụ thông tin Internet (IIS) của Windows để chiếm quyền điều khiển nhằm phát tán phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           IIS là giải pháp máy chủ web của Microsoft được sử dụng để lưu trữ các trang web hoặc dịch vụ ứng dụng, chẳng hạn như Microsoft Exchange's Outlook trên Web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích bảo mật Hàn Quốc tại ASEC trước đây đã báo cáo rằng Lazarus đang nhắm mục tiêu các máy chủ IIS để có quyền truy cập ban đầu vào mạng công ty. Ngày 24 tháng 7, công ty an ninh mạng cho biết nhóm đe dọa cũng tận dụng các dịch vụ IIS được bảo vệ kém để phát tán phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đặc điểm chính của kỹ thuật này là dễ dàng lây nhiễm cho khách truy cập trang web hoặc người dùng dịch vụ được lưu trữ trên máy chủ IIS bị tấn công thuộc sở hữu của các tổ chức đáng tin cậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công vào Hàn Quốc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong các cuộc tấn công gần đây được các nhà phân tích của ASEC quan sát thấy, Lazarus đã xâm phạm các trang web hợp pháp của Hàn Quốc để thực hiện các cuộc tấn công 'Watering Hole' đối với khách truy cập sử dụng phiên bản dễ bị tấn công của phần mềm INISAFE CrossWeb EX V6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhiều tổ chức công và tư nhân ở Hàn Quốc sử dụng phần mềm đặc biệt này cho các giao dịch tài chính điện tử, chứng nhận bảo mật, ngân hàng trực tuyến, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng INISAFE trước đây đã được cả Symantec và ASEC ghi lại vào năm 2022, giải thích rằng lỗ hổng này đã bị khai thác bằng cách sử dụng tệp đính kèm email HTML vào thời điểm đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Một cuộc tấn công điển hình bắt đầu khi nhận được tệp HTM độc hại, có thể là liên kết độc hại trong email hoặc được tải xuống từ web. Tệp HTM được sao chép vào tệp DLL có tên scskapplink.dll và được đưa vào phần mềm quản lý hệ thống hợp pháp INISAFE Web EX Client," giải thích về báo cáo năm 2022 của Symantec.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khai thác lỗ hổng sẽ tải payload 'SCSKAppLink.dll' độc hại từ máy chủ web IIS đã bị xâm phạm trước cuộc tấn công để sử dụng làm máy chủ phát tán phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "URL tải xuống cho 'SCSKAppLink.dll' được xác định là máy chủ web IIS nói trên," báo cáo mới của ASEC giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này cho thấy rằng tác nhân đe dọa đã tấn công và giành quyền kiểm soát các máy chủ web IIS trước khi sử dụng chúng làm máy chủ để phát tán phần mềm độc hại."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ASEC đã không phân tích payload cụ thể nhưng cho biết đó có khả năng là một trình tải xuống phần mềm độc hại được thấy trong các chiến dịch Lazarus gần đây khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo, Lazarus sử dụng phần mềm độc hại nâng cấp đặc quyền 'JuicyPotato' ('usopriv.exe') để có quyền truy cập cấp cao hơn vào hệ thống bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4555382625696_6537d3239a0e801abd0382ff15ad5178.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           JuicyPotato đang hoạt động (ASEC)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           JuicyPotato được sử dụng để thực thi trình tải phần mềm độc hại thứ hai ('usoshared.dat') giải mã các tệp dữ liệu đã tải xuống và thực thi chúng vào bộ nhớ để trốn tránh AV.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4555382629414_24a2909261f67ba268a6cd0822ac0cee.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đang tải tệp thực thi được giải mã trong bộ nhớ (ASEC)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ASEC khuyến nghị người dùng NISAFE CrossWeb EX V6 cập nhật phần mềm lên phiên bản mới nhất vì việc khai thác các lỗ hổng đã biết của Lazarus trong sản phẩm đã được tiến hành ít nhất là từ tháng 4 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty bảo mật khuyên người dùng nên nâng cấp lên phiên bản 3.3.2.41 trở lên và chỉ ra các hướng dẫn khắc phục được đăng bốn tháng trước nêu rõ về mối đe dọa Lazarus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các máy chủ ứng dụng của Microsoft đang trở thành mục tiêu phổ biến để tin tặc sử dụng trong việc phát tán phần mềm độc hại, có thể là do tính chất đáng tin cậy của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mới tuần trước, CERT-UA và Microsoft đã báo cáo rằng các tin tặc Turla của Nga đang sử dụng các máy chủ Microsoft Exchange bị xâm nhập để cung cấp các backdoor cho các mục tiêu của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-15312b22.png" length="3239743" type="image/png" />
      <pubDate>Mon, 31 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-lazarus-chiem-quyen-dieu-khien-may-chu-microsoft-iis-de-phat-tan-phan-mem-doc-hai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-15312b22.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-15312b22.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple fixes new zero-day used in attacks against iPhones, Macs</title>
      <link>https://www.john-partners.us/apple-fixes-new-zero-day-used-in-attacks-against-iphones-macs</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple has released security updates to address zero-day vulnerabilities exploited in attacks targeting iPhones, Macs, and iPads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Apple is
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           aware of a report that this issue may have been actively exploited," the company said in an advisory describing a WebKit flaw tracked as CVE-2023-37450 that was addressed in a new round of Rapid Security Response (RSR) updates earlier July.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The other zero-day patched on July 24 is a new Kernel flaw tracked as CVE-2023-38606 that was exploited in attacks targeting devices running older iOS releases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple is aware of a report that this issue may have been actively exploited against versions of iOS released before iOS 15.7.1," the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attackers could exploit it on unpatched devices to modify sensitive kernel states. Apple addressed the two weaknesses with improved checks and state management.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-38606 is part of a zero-click exploit chain used to deploy Triangulation spyware on iPhones via iMessage exploits, according to Kaspersky GReAT lead security researcher Boris Larin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4554864809108_9ec1585e5756e7c45e2e08c2df9f6787.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also backported security patches for a zero-day (CVE-2023-32409) addressed in May to devices running tvOS 16.6 and watchOS 9.6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple addressed the three zero-days in macOS Ventura 13.5, iOS and iPadOS 16.6, tvOS 16.6, watchOS 9.6, and Safari 16.6 with improved bounds checks, input validation, and memory management.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list of devices impacted by the zero-days fixed on July 24 is quite extensive, and it includes a wide range of iPhone and iPad models, as well as Macs running macOS Big Sur, Monterey, and Ventura.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eleventh zero-day exploited in attacks patched this year
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the start of the year, Apple has patched 11 zero-day flaws exploited by attackers to target devices running iOS, macOS, and iPadOS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier July, Apple released out-of-band Rapid Security Response (RSR) updates to address a bug (CVE-2023-37450) impacting fully-patched iPhones, Macs, and iPads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company later confirmed the RSR updates broke web browsing on some websites and released fixed versions of the buggy patches two days later.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Before this, Apple also addressed:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three zero-days (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439) in June
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three more zero-days (CVE-2023-32409, CVE-2023-28204, and CVE-2023-32373) in May
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-days (CVE-2023-28206 and CVE-2023-28205) in April
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and another WebKit zero-day (CVE-2023-23529) in February
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-513d7e33.png" length="2385102" type="image/png" />
      <pubDate>Sat, 29 Jul 2023 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-fixes-new-zero-day-used-in-attacks-against-iphones-macs</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-513d7e33.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-513d7e33.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple sửa lỗi zero-day mới được sử dụng trong các cuộc tấn công nhắm vào iPhone, Mac</title>
      <link>https://www.john-partners.us/apple-sua-loi-zero-day-moi-duoc-su-dung-trong-cac-cuoc-tan-cong-nham-vao-iphone-mac</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple đã phát hành các bản cập nhật bảo mật để giải quyết các lỗ hổng zero-day bị khai thác trong các cuộc tấn công nhắm vào iPhone, Mac và iPad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Apple biết  vấn đề này có thể đã bị khai thác chủ động thông qua một báo cáo", Apple cho biết trong lời khuyên mô tả lỗ hổng WebKit được theo dõi là CVE-2023-37450 đã được xử lý trong một đợt cập nhật Phản hồi bảo mật nhanh (RSR) đầu tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng zero-day khác được vá ngày 24 tháng 7 là một lỗ hổng Kernel mới được theo dõi là CVE-2023-38606 đã bị khai thác trong các cuộc tấn công nhắm mục tiêu vào các thiết bị chạy các bản phát hành iOS cũ hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “ Thông qua một báo cáo Apple đã biết về vấn đề này có thể đã được chủ động khai thác đối với các phiên bản iOS được phát hành trước iOS 15.7.1,”  Apple cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công có thể khai thác trên các thiết bị chưa được vá lỗi để sửa đổi trạng thái kernel nhạy cảm. Apple đã giải quyết hai điểm yếu bằng cách cải thiện kiểm tra và quản lý nhà nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo nhà nghiên cứu bảo mật hàng đầu của Kaspersky GReAT, ông Boris Larin, CVE-2023-38606 là một phần của chuỗi khai thác zero-click được sử dụng để triển khai phần mềm gián điệp Triangulation trên iPhone thông qua khai thác iMessage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4554864809108_9ec1585e5756e7c45e2e08c2df9f6787.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple cũng đã nhập các bản vá bảo mật cho sự cố zero-day (CVE-2023-32409) vào tháng 5 cho các thiết bị chạy tvOS 16.6 và watchOS 9.6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple đã giải quyết ba lỗi zero-day trong macOS Ventura 13.5, iOS và iPadOS 16.6, tvOS 16.6, watchOS 9.6 và Safari 16.6 bằng các tính năng kiểm tra giới hạn, xác thực đầu vào và quản lý bộ nhớ được cải thiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các thiết bị bị ảnh hưởng bởi lỗi 0 ngày được sửa ngày 24 tháng 7 khá nhiều và bao gồm nhiều kiểu máy iPhone và iPad, cũng như máy Mac chạy macOS Big Sur, Monterey và Ventura.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng zero-day thứ 11 bị khai thác trong các cuộc tấn công đã được vá trong năm nay
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Kể từ đầu năm, Apple đã vá 11 lỗ hổng zero-day bị kẻ tấn công khai thác nhằm vào các thiết bị chạy iOS, macOS và iPadOS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng 7, Apple đã phát hành bản cập nhật Phản hồi bảo mật nhanh (RSR) ngoài dải để xử lý lỗi (CVE-2023-37450) ảnh hưởng đến iPhone, máy Mac và iPad đã được vá đầy đủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple sau đó đã xác nhận các bản cập nhật RSR đã phá vỡ trình duyệt web trên một số trang web và phát hành các phiên bản sửa lỗi của các bản vá lỗi hai ngày sau đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đó, Apple cũng đã giải quyết một số lỗi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ba lỗi zero-day (CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439) vào tháng 6
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ba lỗi zero-day nữa (CVE-2023-32409, CVE-2023-28204 và CVE-2023-32373) vào tháng 5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai lỗi zero-day (CVE-2023-28206 và CVE-2023-28205) vào tháng 4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Và một lỗi WebKit zero-day khác (CVE-2023-23529) vào tháng 2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-513d7e33.png" length="2385102" type="image/png" />
      <pubDate>Fri, 28 Jul 2023 10:39:29 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-sua-loi-zero-day-moi-duoc-su-dung-trong-cac-cuoc-tan-cong-nham-vao-iphone-mac</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-513d7e33.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-513d7e33.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>JumpCloud hack linked to North Korea after OPSEC mistake</title>
      <link>https://www.john-partners.us/jumpcloud-hack-linked-to-north-korea-after-opsec-mistake</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A hacking unit of North Korea's Reconnaissance General Bureau (RGB) was linked to the JumpCloud breach after the attackers made an operational security (OPSEC) mistake, inadvertently exposing their real-world IP addresses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hacking group, tracked as UNC4899 by Mandiant, was previously observed using a combination of commercial VPNs and Operational Relay Boxes (ORBs) using L2TP IPsec tunnels to hide their actual location.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant says UNC4899 threat actors have used many VPN providers for this purpose in previous campaigns, including ExpressVPN, NordVPN, TorGuard, and others. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While North Korean state hackers are known for using commercial VPN services to mask their IP addresses and actual locations, during the JumpCloud attack, the VPNs they were using failed and exposed their location in Pyongyang while connecting to a victim's network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Mandiant observed the DPRK threat actor UNC4899 connecting directly to an attacker-controlled ORB from their 175.45.178[.]0/24 subnet," the researchers said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Additionally we observed the DPRK threat actor log directly into a Pyongyang IP, from one of their jump boxes. Our evidence supports that this was an OPSEC slip up since the connection to the North Korean netblock was short-lived."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apart from this OPSEC oversight, Mandiant security researchers also found attack infrastructure overlapping with previously associated hacks linked to North Korean hackers, further bolstering the attribution of the breach to North Korean hackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We assess with high confidence that UNC4899 is a cryptocurrency-focused group that falls under the RGB. UNC4899's targeting is selective, and they have been observed gaining access to victim networks through JumpCloud," Mandiant added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Mandiant has observed UNC2970, APT43, and UNC4899 all utilize similar infrastructure."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4545330029620_899cdc7c26395260fc638b4a855c99de.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           North Korean JumpCloud attack flow (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​On July 20th, JumpCloud also confirmed that a North Korean APT group was behind the June breach following attribution from security researchers at SentinelOne and CrowdStrike earlier that day.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Senior Incident Response Consultant Austin Larsen told BleepingComputer that the attackers also hit a downstream victim following their breach of JumpCloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant foresees that additional victims may be currently dealing with the repercussions of this attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           JumpCloud force-rotated all admin API keys on July 5th, one week after the hacker breached its network via a spear-phishing attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the company has now attributed the attack, it has not yet disclosed the number of impacted customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Colorado-based JumpCloud is an operational directory-as-a-service platform that offers single sign-on and multi-factor authentication services to a vast network of over 180,000 organizations spanning more than 160 countries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5de4e135.png" length="3993844" type="image/png" />
      <pubDate>Fri, 28 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/jumpcloud-hack-linked-to-north-korea-after-opsec-mistake</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5de4e135.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5de4e135.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Vụ hack JumpCloud được liên kết với Bắc Triều Tiên sau lỗi OPSEC</title>
      <link>https://www.john-partners.us/vu-hack-jumpcloud-duoc-lien-ket-voi-bac-trieu-tien-sau-loi-opsec</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một đơn vị hack của Tổng cục Trinh sát (RGB) của Triều Tiên có liên quan đến vụ tấn công JumpCloud sau khi những kẻ tấn công mắc lỗi bảo mật hoạt động (OPSEC), vô tình làm lộ địa chỉ IP trong thực tế của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm hack được Mandiant theo dõi với tên UNC4899, trước đây đã được phát hiện bằng cách sử dụng kết hợp VPN thương mại và Operational Relay Boxes (ORB) sử dụng đường hầm L2TP IPsec để che giấu vị trí thực tế của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mandiant cho biết các tác nhân đe dọa UNC4899 đã sử dụng nhiều nhà cung cấp VPN cho mục đích này trong các chiến dịch trước đó, bao gồm ExpressVPN, NordVPN, TorGuard và các nhà cung cấp khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù tin tặc nhà nước Bắc Triều Tiên được biết đến với việc sử dụng các dịch vụ VPN thương mại để che giấu địa chỉ IP và vị trí thực tế của chúng, nhưng trong cuộc tấn công JumpCloud, VPN mà chúng đang sử dụng đã bị lỗi và làm lộ vị trí của chúng ở Bình Nhưỡng khi kết nối với mạng của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cho biết: “Mandiant đã quan sát thấy tác nhân đe dọa DPRK UNC4899 kết nối trực tiếp với ORB do kẻ tấn công kiểm soát từ mạng con 175.45.178[.]0/24 của chúng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ngoài ra, chúng tôi đã quan sát thấy kẻ đe dọa DPRK đăng nhập trực tiếp vào IP của Bình Nhưỡng, từ một trong các jump box của chúng. Bằng chứng thu thập được cho thấy đây là một lỗi OPSEC do kết nối với mạng lưới của Triều Tiên chỉ tồn tại trong thời gian ngắn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài sự giám sát của OPSEC này, các nhà nghiên cứu bảo mật của Mandiant còn phát hiện cơ sở hạ tầng tấn công trùng với các vụ tấn công có liên quan trước đây liên quan đến tin tặc Triều Tiên, càng củng cố thêm việc quy kết tấn công cho tin tặc Triều Tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi đánh giá với độ tin cậy cao rằng UNC4899 là một nhóm tập trung vào tiền điện tử thuộc RGB. Mục tiêu của UNC4899 là có chọn lọc và chúng đã được quan sát thấy có quyền truy cập vào mạng nạn nhân thông qua JumpCloud,” Mandiant nói thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mandiant đã quan sát thấy UNC2970, APT43 và UNC4899 đều sử dụng cơ sở hạ tầng tương tự."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4545330029620_899cdc7c26395260fc638b4a855c99de.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Luồng tấn công JumpCloud của Bắc Triều Tiên (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 20 tháng 7, JumpCloud cũng đã xác nhận nhóm APT của Bắc Triều Tiên đứng đằng sau vụ tấn công vào tháng 6 sau sự quy kết từ các nhà nghiên cứu bảo mật tại SentinelOne và CrowdStrike vào đầu ngày hôm đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuyên gia tư vấn ứng phó sự cố cấp cao Austin Larsen nói với BleepingComputer rằng những kẻ tấn công cũng tấn công một nạn nhân ở hạ nguồn (downstream) sau khi tấn công JumpCloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mandiant dự đoán rằng các nạn nhân khác hiện có thể đang phải đối phó với hậu quả của cuộc tấn công này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           JumpCloud đã buộc phải luân chuyển tất cả các khóa API của quản trị viên vào ngày 5 tháng 7, một tuần sau khi tin tặc xâm phạm mạng của họ thông qua một cuộc tấn công lừa đảo trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù công ty hiện đã quy kết vụ tấn công nhưng vẫn chưa tiết lộ số lượng khách hàng bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           JumpCloud có trụ sở tại Colorado là một nền tảng dịch vụ thư mục hoạt động cung cấp các dịch vụ xác thực đăng nhập một lần và đa yếu tố cho một mạng lưới rộng lớn gồm hơn 180.000 tổ chức trải rộng trên hơn 160 quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5de4e135.png" length="3993844" type="image/png" />
      <pubDate>Fri, 28 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/vu-hack-jumpcloud-duoc-lien-ket-voi-bac-trieu-tien-sau-loi-opsec</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5de4e135.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-5de4e135.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cuộc tấn công mạng bằng máy bay không người lái đã xâm phạm mạng công ty</title>
      <link>https://www.john-partners.us/cuoc-tan-cong-mang-bang-may-bay-khong-nguoi-lai-da-xam-pham-mang-cong-ty</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chắc hẳn không ai ở công ty đầu tư chú ý đến tiếng vù vù của cánh máy bay không người lái ở trên đầu — hoặc nghe thấy tiếng hai chiếc máy bay thu nhỏ hạ cánh trên sân thượng — nếu chúng gây ra bất kỳ tiếng động nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhưng khi đến địa điểm đó, những chiếc máy bay không người lái bắt đầu tấn công và thực hiện nhiệm vụ bí mật của chúng là đột nhập vào mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là câu chuyện có thật về một cuộc tấn công bằng máy bay không người lái dẫn đến vi phạm dữ liệu của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết tấn công mạng bằng máy bay không người lái
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu bảo mật Greg Linares, hay còn gọi là @Laughing_Mantis, giải thích về cuộc tấn công mạng dựa trên máy bay không người lái trong chuỗi các tweet gần đây. Mặc dù không trực tiếp tham gia vào cuộc điều tra, Linares cho biết ông đã tương tác với những người liên quan, đây cũng là một phần công việc của ông trong lĩnh vực tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Linares cho biết mọi thứ lần đầu tiên leo thang khi mục tiêu là một công ty tài chính ở Bờ Đông Hoa Kỳ chuyên về đầu tư tư nhân, phát hiện ra một số hoạt động bất thường trên trang Atlassian Confluence nội bộ của công ty. Đội ngũ bảo mật lưu ý rằng hoạt động bắt nguồn từ mạng của chính họ. Confluence là một công cụ cộng tác nơi các nhóm nội bộ tại một công ty chia sẻ thông tin khi họ làm việc cùng nhau. Đôi khi những nội dung này có thể bao gồm các chi tiết và dự án quan trọng, có tính rủi ro cao — và đây chính xác là thông tin mà những kẻ tấn công đang hy vọng tìm thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ bảo mật của công ty đã cách ly máy chủ Confluence và bắt đầu ứng phó sự cố. Khi điều tra, họ đã phát hiện ra điều gì đó bất thường liên quan đến địa chỉ MAC của người dùng bị nghi ngờ, đây là một mã định danh phần cứng duy nhất. Địa chỉ MAC tiết lộ rằng người dùng được đề cập đã đăng nhập từ một thiết bị cách đó vài dặm. Tuy nhiên, cùng lúc đó, địa chỉ MAC giống hệt đã được sử dụng rất gần văn phòng của công ty. Trên thực tế gần đến mức thiết bị đó thực sự nằm trong phạm vi phủ sóng Wi-Fi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, những người ứng phó sự cố đã tiến hành theo dõi Wi-Fi nhúng để xem tín hiệu sao chép đến từ đâu. Linares bắt đầu câu chuyện sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092293321_353a01c1e1d722d1853e4502e8ba93fe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ảnh chụp màn hình các tweet của @Laughing_Mantis (được sử dụng với sự cho phép)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo dõi Wi-Fi đã dẫn đội ngũ bảo mật đến mái nhà của tòa nhà, và họ đã tìm thấy hai máy bay không người lái DJI đã được sửa đổi. Một trong số chúng đang mang theo thiết bị Wi-Fi Pineapple đã được sửa đổi, thiết bị này đang giả mạo mạng Wi-Fi mà nhân viên thường kết nối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wi-Fi Pineapple là một thiết bị có sẵn trên thị trường mà các quản trị viên bảo mật và hacker mũ trắng sử dụng để tiến hành kiểm tra thâm nhập, nhằm tìm ra bất kỳ điểm yếu nào trong hệ thống. Tuy nhiên, nó cũng có thể được sử dụng như một điểm truy cập lừa đảo để thực hiện các cuộc tấn công trung gian (MitM). Trong kiểu tấn công này, kẻ tấn công bí mật chặn và chuyển tiếp tin nhắn giữa hai bên để họ tin rằng đang liên lạc trực tiếp (và duy nhất) với nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp này, một thiết bị của nhân viên được kết nối với mạng Wi-Fi giả do Wi-Fi Pineapple cung cấp và những kẻ tấn công sau đó có thể chặn dữ liệu — bao gồm thông tin đăng nhập và thông tin Wi-Fi của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092271966_e53897d8018584790acd0e03e94a3d0a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Matrice, một mẫu máy bay không người lái, là máy bay không người lái thứ hai tham gia vào cuộc tấn công và “công cụ” của nó bao gồm “một Raspberry Pi, một số pin, một máy tính xách tay mini dòng GPD, một modem 4G và một thiết bị Wi-Fi khác”. Những thứ này có thể được sử dụng cho các mục đích hợp pháp như kiểm tra an ninh mạng — và các mục đích bất hợp pháp — như xâm nhập vào mạng Wi-Fi, như đã xảy ra trong trường hợp này để thực hiện đầu tư cho một mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092272779_3b177a7f326d3e8996e8751c9806b6e8.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Có nhiều cuộc tấn công mạng từ bầu trời không?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cuộc tấn công mạng do máy bay không người lái gây ra đang trở nên thường xuyên hơn? Nhà nghiên cứu mối đe dọa nổi tiếng nhất của BlackBerry Dmitry Bestuzhev tin rằng chúng đang xảy ra và nói rằng xu hướng này sẽ không làm chúng ta ngạc nhiên. “Các cuộc tấn công bằng máy bay không người lái là một tiêu chuẩn mới. Chúng đã từng là thiết bị cần thiết trong các cuộc xung đột thực tế và hiện là một phần của bề mặt tấn công mạng.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ Nghiên cứu Mối đe dọa của BlackBerry đã biết về các trường hợp trước đây khi máy bay không người lái bay bên ngoài cửa sổ của các tòa nhà cao tầng có nhân viên của công ty mục tiêu, có khả năng cố gắng chụp ảnh hoặc ghi lại thông tin nhạy cảm được hiển thị trên màn hình máy tính, màn hình hoặc bảng trắng. Có lẽ chúng ta nên thêm điều này vào danh sách 8 cách kỳ lạ mà nhân viên có thể vô tình làm lộ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, kiểu tấn công này chỉ ra một xu hướng khác đang hình thành trong một khoảng thời gian, trong đó một mối đe dọa mới từ thực tế dẫn đến một cuộc tấn công trong thế giới mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Drone Cyberattack tiết lộ liên kết vật lý và an ninh mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giám đốc An ninh Thông tin của BlackBerry John McClurg bắt đầu nói về sự hội tụ của an ninh vật lý và an ninh mạng từ nhiều thập kỷ trước khi ông còn là đặc vụ giám sát và giám đốc chi nhánh của FBI. Một ví dụ mà anh ấy nhớ lại có liên quan đến một “phreaker” – là tiếng lóng chỉ kẻ xâm nhập vào mạng viễn thông.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Trong khi cố gắng giành quyền truy cập vào Văn phòng trung tâm của công ty điện thoại, kẻ lừa đảo đã chọn một ổ khóa vật lý 30 năm tuổi, rỉ sét. Khi vào bên trong, anh ta nhanh chóng đánh cắp mật khẩu, hướng dẫn sử dụng hệ thống và thiết bị. Điều này cho phép anh ta tiến hành một cuộc tấn công mạng tinh vi hơn nhiều vào căn hộ của mình so với những gì anh ta có thể thực hiện trừ lỗ hổng vật lý mà anh ta đã khai thác ngay từ đầu.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất chấp nhiều năm xảy ra các cuộc tấn công mạng liên quan đến các lỗ hổng bảo mật vật lý, hầu hết việc cố gắng bảo mật vật lý và an ninh mạng vẫn rất kín kẽ, tạo ra các điểm mù. McClurg kêu gọi các tổ chức xem xét cách hội tụ các khía cạnh bảo mật này để có thể giảm thiểu rủi ro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cơ sở hạ tầng hỗ trợ của chương trình truy cập bảo mật vật lý hiện nằm trên mạng. Việc đặt các màn hình phản ánh trạng thái của hệ thống đó bên cạnh những màn hình đang được người vận hành an ninh mạng giám sát — trong vài giờ hoạt động của SOC — tạo cơ hội đào tạo chéo và tận dụng số lượng nhân viên nếu không thì có thể phải nhân đôi số lượng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Và mối tương quan nhanh hơn về mức độ liên quan có thể có giữa các báo cáo vật lý và những gì được nhìn thấy trong môi trường mạng có thể bị ảnh hưởng với tốc độ nhanh hơn.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) minh họa trực quan mối liên hệ giữa bảo mật vật lý — đặc biệt là các thiết bị Internet of Things (IoT) — và an ninh mạng, trong sơ đồ bên dưới.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092280697_e5b4c6bdff3f516ecefeffc6b4758d78.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Biểu đồ — CISA.gov
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các bước để hội tụ an ninh mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc cố gắng đề xuất các bảo mật rời rạc vào trạng thái hội tụ sẽ không xảy ra trong một sớm một chiều; trên thực tế, có thể sẽ mất nhiều đêm (và nhiều ngày) để hoàn thành. Nhưng trong một hướng dẫn của CISA về hội tụ đã cho rằng khoản thanh toán cho các tập đoàn đáng để đầu tư.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Khi công nghệ phát triển nhanh chóng ngày càng liên kết các thiết bị vật lý và không gian mạng—bao trùm các lĩnh vực từ năng lượng và giao thông vận tải đến nông nghiệp và chăm sóc sức khỏe—lợi ích của các chức năng bảo mật hội tụ vượt xa những thách thức của nỗ lực thay đổi tổ chức và cho phép một chiến lược linh hoạt, bền vững dựa trên các mục tiêu và thực tiễn bảo mật được chia sẻ .”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này đặt ra một câu hỏi hợp lý: Làm thế nào để bạn bắt đầu hành trình kết hợp an ninh vật lý và an ninh mạng? McClurg cho biết một bước quan trọng liên quan đến cơ cấu lãnh đạo và báo cáo. “Đưa lịch sử số lượng nhân viên và ngân sách liên quan đến các hoạt động bí mật này cho người đứng đầu vận hành. Nếu bạn đang thuê một giám đốc an ninh, điều đó đã được chứng minh là có lợi trong các trường hợp trước đây để đảm bảo rằng CSO mới là đồng cấp của CIO hiện tại và cả hai đều báo cáo cho cùng một nhà lãnh đạo.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, khi bạn lên kế hoạch cho hành trình của mình, hãy xem hướng dẫn CISA, An ninh mạng và An ninh vật lý hội tụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngăn chặn các cuộc tấn công mạng bằng máy bay không người lái
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài các xu hướng toàn cảnh, chúng ta hãy nói cụ thể về cách giảm cơ hội thành công của một cuộc tấn công mạng dựa trên máy bay không người lái — hoặc điều gì đó tương tự — được thực hiện nhằm vào tổ chức của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Greg Linares đã đưa ra lời khuyên:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Khi nói đến 'các sự kiện bảo mật kết hợp' (các tình huống kết hợp cả an ninh mạng và bảo mật vật lý với nhau để xâm phạm một môi trường hoặc cá nhân), quan trọng nhất là biết những gì có thể bị nhắm mục tiêu.Đội ngũ bảo mật nên đảm bảo rằng họ khảo sát các vị trí thực tế của mình và nhận thức được tín hiệu nào có thể đạt được và nơi có thể truy cập chúng,” ông nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Kẻ tấn công có thể nhắm mục tiêu Wi-Fi, Bluetooth, ZigBee, mạng di động 3G/4G/5G, NFC và các tín hiệu vô tuyến khác bằng thiết bị rất dễ tiếp cận. Đội ngũ bảo mật cũng nên biết những khu vực mà kẻ tấn công có thể tiếp cận thực tế: Mái nhà, đơn vị HVAC, không gian chung, cửa sổ, gờ, ngõ, lỗ thông hơi, bãi đậu xe và lối thoát hiểm, tất cả đều tạo cơ hội cho kẻ tấn công cài đặt thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Và Bestuzhev thêm một số kỹ thuật phòng thủ bổ sung. "Các công ty phải chú ý đến mối đe dọa này bằng cách sử dụng các công nghệ chống máy bay không người lái và gây nhiễu các hoạt động đó. Nếu điều này không thể thực hiện, thì mô hình mối đe dọa phải bao gồm việc tăng cường bằng cách ngăn chặn truy cập trái phép vào mạng công ty."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông đưa ra các hướng dẫn sau đây. Việc cần triển khai bao nhiêu trong số các hướng dẫn này liên quan đến mức độ chấp nhận rủi ro và ngân sách của tổ chức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng kết nối có dây thay vì Wi-Fi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nếu bắt buộc phải có Wi-Fi, hãy sử dụng xác thực nâng cao dựa trên chứng chỉ kỹ thuật số và thông tin đăng nhập của người dùng thay vì mật khẩu Wi-Fi đơn giản.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tắt Wi-Fi dựa trên lịch biểu — tắt Wi-Fi ngoài giờ làm việc.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lưu ý là địa chỉ MAC được truyền dưới dạng văn bản thuần túy và chúng không được bảo mật. Bất kỳ ai đang dò tìm lưu lượng truy cập Wi-Fi của bạn sẽ nắm bắt được và nhìn thấy nó ở dạng văn bản rõ ràng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không có ghi chú dán với mật khẩu!
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không có màn hình mở khóa nào không được giám sát tại văn phòng. Và sử dụng màn hình riêng tư.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ý tưởng về một trung tâm điều hành bảo mật (SOC) 24/7 được kích hoạt với những người vận hành có tay nghề cao kiểm tra các cảnh báo và không chỉ dựa vào các tín hiệu của nguồn cấp dữ liệu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thường xuyên kiểm tra người dùng đã kích hoạt của tổ chức và chứng chỉ của họ, cùng với mật khẩu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ghi nhật ký mọi thứ — các kết nối thành công và không thành công — và lưu nhật ký càng lâu càng tốt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tập trung vào trinh sát và phát hiện chuyển động ngang, thường được sử dụng bởi các tác nhân đe dọa sau khi có được quyền truy cập.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hy vọng rằng hướng dẫn này sẽ giúp tổ chức cải thiện tình trạng bảo mật của mình, vì các tác nhân đe dọa ngày càng sử dụng nhiều máy bay không người lái và các công cụ vật lý khác để tấn công tài sản mạng của chúng ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: blogs.blackberry.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-60b17ec6.png" length="1659628" type="image/png" />
      <pubDate>Thu, 27 Jul 2023 15:51:48 GMT</pubDate>
      <guid>https://www.john-partners.us/cuoc-tan-cong-mang-bang-may-bay-khong-nguoi-lai-da-xam-pham-mang-cong-ty</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-60b17ec6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-60b17ec6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>The Drone Cyberattack That Breached a Corporate Network</title>
      <link>https://www.john-partners.us/the-drone-cyberattack-that-breached-a-corporate-network</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No one at the investment firm must have noticed the whirring of drone blades overhead — or heard the two miniature aircraft landing on the rooftop — if they made any noise at all.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But once t
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           here, the attack drones began carrying out their secret mission: breaking into the corporate network below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is the true story of a drone attack that led to a corporate data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Drone Cyberattack Details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researcher Greg Linares, aka @Laughing_Mantis, explains the drone-based cyberattack in a string of recent tweets. Although not directly involved with the investigation, Linares said he interacted with those involved, as part of his work in the finance sector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Linares says things first escalated when the target, a U.S. East Coast financial firm specializing in private investments, detected some unusual activity on the company’s internal Atlassian Confluence page. Security teams noted that the activity originated on their own network. Confluence is a collaboration tool where internal teams at a company share information as they work together. Sometimes these things might include mission-critical, high-stakes projects and details — and this was exactly the kind of information the attackers were hoping to find.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company’s security team isolated the Confluence server and started incident response. As they investigated, they discovered something unusual relating to the suspect user’s MAC address, which is a unique hardware identifier. The MAC address revealed that the user in question was logged in from a device located several miles away. However, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           at the same time
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , that identical MAC address was being used very close to the company’s office. So close, in fact, the device was actually within Wi-Fi range.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Incident responders then conducted embedded Wi-Fi tracing to see where the copycat signal was coming from. That’s where Linares picks up the story:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092293321_353a01c1e1d722d1853e4502e8ba93fe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Screenshots of tweets by @Laughing_Mantis (used with permission)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The Wi-Fi tracking led the team to the building’s roof, where they found two modified DJI drones. One of them was carrying a modified Wi-Fi Pineapple device which was spoofing the Wi-Fi network that employees would normally connect to.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Wi-Fi Pineapple is a commercially available device that security admins and white-hat hackers use to conduct penetration testing, to scope for any weak spots in a system. However, it can also be used as a rogue access point to conduct man-in-the-middle (MitM) attacks. In this type of attack, the attacker secretly intercepts and relays messages between two parties who believe they are communicating directly (and only) with each other.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In this case, an employee device connected to the imitation Wi-Fi network powered by the Wi-Fi Pineapple, and attackers were then able to intercept the data — which included their login credentials and Wi-Fi information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092271966_e53897d8018584790acd0e03e94a3d0a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Matrice, a drone model, was the second drone involved in the attack, and the “tools” it carried included "a Raspberry Pi, several batteries, a GPD series mini laptop, a 4G modem, and another Wi-Fi device.” These things can be used for legitimate purposes like testing network security — and illegitimate purposes — like tapping into a Wi-Fi network, as happened in this case. Attacks like these are highly sophisticated and far from cheap, but motivated threat actors are apparently willing to make the investment for a juicy target.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092272779_3b177a7f326d3e8996e8751c9806b6e8.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More Cyberattacks From the Sky?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Are drone-powered cyberattacks becoming more frequent? BlackBerry Most Distinguished Threat Researcher Dmitry Bestuzhev believes they are and says this trend should not surprise us. “Drone attacks are a new standard. They have been active assets in real-life conflicts and are now part of the cyberattack surface.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The BlackBerry Threat Research team is aware of past instances where drones have flown outside the windows of high-rise buildings that house a target company’s employees, potentially trying to photograph or record sensitive information displayed on computer screens, monitors, or whiteboards. We should probably add this to the list in 8 Strange Ways Employees Can Accidentally Expose Data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, this type of attack points to another trend that’s been building for some time now, where a novel threat from the physical world leads to an attack in the cyber world.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Drone Cyberattack Reveals Physical and Cybersecurity Link
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackBerry Chief Information Security Officer John McClurg started talking about the convergence of physical security and cybersecurity decades ago when he was a supervisory special agent and branch chief for the FBI. One example he recalls was related to a “phreaker” — which is slang for someone who hacks into telecommunications networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “In an effort to gain access to the Central Office of the phone company, the phreaker picked a 30-year-old, rusty, physical lock. Once inside he quickly stole passwords, systems manuals, and equipment. This enabled him to advance a far more sophisticated cyberattack back at his apartment than he would have ever been able to execute but for the physical vulnerability he exploited at the start.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite many years of cyberattacks linked to physical security vulnerabilities, most physical security and cybersecurity efforts remain highly siloed, creating blind spots. McClurg urges organizations to consider how converging these aspects of security can reduce risk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “A physical security access program’s supporting infrastructure now sits on the network. Having the monitors that reflect the status of that system sitting next to ones being monitored by your cybersecurity operations person — during the wee hours of the SOC’s operation— affords opportunities to cross-train and leverage headcount that might otherwise have to be duplicated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “And faster correlation of possible relevance between physical reports and what’s being seen in the cyber environment can be affected with greater speed.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Cybersecurity and Infrastructure Security Agency (CISA) visually illustrates the connection between physical security — especially Internet of Things (IoT) devices — and cybersecurity, in the diagram below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4549092280697_e5b4c6bdff3f516ecefeffc6b4758d78.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chart — CISA.gov
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Steps Toward Security Convergence
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bringing disjointed security efforts into a state of convergence won’t happen overnight; in fact, it will likely take many nights (and days) to accomplish. But a CISA guide on convergence says the payout for corporations is worth the investment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “As rapidly evolving technology increasingly links physical and cyber assets—spanning sectors from energy and transportation to agriculture and healthcare—the benefits of converged security functions outweigh the challenges of organizational change efforts and enable a flexible, sustainable strategy anchored by shared security practices and goals.” 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This brings up a logical question: How do you get started on a journey that brings physical security and cybersecurity together? McClurg says a key step involves the leadership and reporting structure.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Bring the historic headcount and budgets associated with these siloed operations under one operational head. If you are bringing on a chief security officer, it’s proven advantageous in past instances to make sure the new CSO is a peer of the existing CIO, and that they both report into the same leader.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, as you plan your journey, check out the CISA guide, Cybersecurity and Physical Security Convergence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Preventing Drone Cyberattacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beyond the big-picture trends, let’s talk specifically about how to reduce the chances of a successful drone-based cyberattack — or something similar — being carried out against your organization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Greg Linares offers the following advice:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “When it comes to ‘hybrid security events’ (scenarios that incorporate both cybersecurity and physical security together to compromise an environment or individual), the most important aspect is to know what can be targeted. Teams should ensure they survey their physical locations and be aware of what signals can be reached and where they can be accessed,” he says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Attackers can target Wi-Fi, Bluetooth, ZigBee, 3G/4G/5G cell networks, NFC, and other radio signals using very accessible equipment. Teams should also be aware of what areas are physically accessible by attackers: Rooftops, HVAC units, shared spaces, windows, ledges, alleys, vents, parking lots, and fire escapes all provide opportunities for attackers to plant devices.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           And Bestuzhev adds some additional defense techniques. "Companies must pay attention to this threat by employing anti-drone technologies and jamming those activities. If that’s not possible, then the threat model must include hardening by preventing unauthorized access to the corporate network.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He offers the following guidelines. How many of them you implement will likely relate to your organization’s risk appetite, and perhaps budget.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Use wired connections instead of Wi-Fi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            If Wi-Fi is a must, use advanced authentications based on a digital certificate and user's credentials instead of a simple Wi-Fi password.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disable Wi-Fi based on schedules — turn it off during non-business hours.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Remember, MAC addresses are transmitted in plain text, and they are not secured. Anyone sniffing your Wi-Fi traffic will capture it and see it in clear text.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No sticky notes with passwords!
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No unlocked screens left unattended at the office. And use privacy screens.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Think about a 24/7 security operations center (SOC) enabled with highly skilled operators checking on alerts and not relying on signals by feeds only.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Regularly audit your enabled users and their certificates, along with passwords.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Log everything — successful and unsuccessful connections — and keep the logs as long as possible.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Focus on reconnaissance and lateral movement detections, usually used by threat actors once access is obtained.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hopefully, this guidance will help you improve your security posture, as threat actors increasingly utilize drones and other physical tools to attack our cyber assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: blogs.blackberry.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-60b17ec6.png" length="1659628" type="image/png" />
      <pubDate>Thu, 27 Jul 2023 15:34:42 GMT</pubDate>
      <guid>https://www.john-partners.us/the-drone-cyberattack-that-breached-a-corporate-network</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-60b17ec6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-60b17ec6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pearland PD tận dụng công nghệ WhiteFox để được DFR BLVOS phê duyệt đầu tiên mà không cần người quan sát trực quan</title>
      <link>https://www.john-partners.us/pearland-pd-tan-dung-cong-nghe-whitefox-de-duoc-dfr-blvos-phe-duyet-dau-tien-ma-khong-can-nguoi-quan-sat-truc-quan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đảm bảo máy bay không người lái hoạt động an toàn với chương trình Phản ứng kịp thời được sử dụng công nghệ tiên tiến từ WhiteFox Defense và Iris Automation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SAN LUIS OBISPO, CALIFORNIA, HOA KỲ, ngày 22 tháng 3 năm 2023/EINPresswire.com/ -- Sở Cảnh sát Pearland đã được trao giấy chứng nhận ủy quyền (COA) để vận hành máy bay không người lái của mình với chương trình Phản ứng kịp thời (DFR) ngoài hoạt động trực quan (BVLOS), bỏ đi sự cần thiết của người quan sát trực quan (VO). Điều này đã thành công nhờ sử dụng WhiteFox Defense để phát hiện máy bay không người lái và hệ thống giám sát trên không ở mặt đất Casia G của Iris Automation để phát hiện máy bay có người lái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thành phố Pearland là một thành phố đang phát triển nhanh chóng ở phía nam Houston với dân số 129.600 người và 179 sĩ quan cảnh sát đã tuyên thệ nhậm chức. Thành phố bao gồm chủ yếu là các khu vực dân cư rộng 49 dặm vuông, và bao gồm các cơ sở đô thị lớn như bệnh viện, trường học, trường cao đẳng và trung tâm mua sắm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với thời tiết nóng và độ ẩm cao quanh năm ở Pearland, nghĩa là việc đặt VO trên mái nhà là không khả thi, sĩ quan cảnh sát và phi công máy bay không người lái, Brandon Karr (hiện đang làm việc với DroneSense), đã hình dung việc sử dụng công nghệ để đảm bảo không phận (airspace) thông thoáng cho các hoạt động của DFR. Trước tiên, Karr làm việc với Bill Inman, Giám đốc Phát triển Kinh doanh tại WhiteFox Defense, để triển khai công nghệ phát hiện máy bay không người lái. Karr cho biết: “Hệ thống WhiteFox đã nhanh chóng cung cấp dữ liệu cần thiết để chứng minh với FAA rằng chúng tôi có thể nhìn thấy và tránh được máy bay không người lái [drones], nhưng chúng tôi cần một giải pháp cho máy bay có người lái. Bill giới thiệu tôi với Iris Automation, hy vọng sự kết hợp của hai công nghệ sẽ đáp ứng các yêu cầu của FAA. Quá trình này mất một thời gian, nhưng chúng tôi rất vui mừng vì đã đạt được cột mốc quan trọng này và tạo tiền đề cho các sở khác trên toàn quốc.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pearland PD hiện có thể cải thiện triệt để cách thức phản hồi các cuộc gọi khẩn cấp. Máy bay không người lái có thể được điều động ngay lập tức, vượt qua ùn tắc giao thông và đưa ra đánh giá nâng cao về hiện trường vụ việc và giảm thiểu rủi ro cho các sĩ quan. Nó cho phép những người phản ứng kịp thời 'có mặt tại hiện trường' nhanh hơn so với các đơn vị trên mặt đất, cho phép họ quan sát hiện trường và chuyển thông tin quan trọng cho các sĩ quan, cứu hỏa hoặc nhân viên y tế khác. Những "con mắt" xuất hiện sớm tại hiện trường có thể giúp cứu được nhiều mạng sống, cho phép đưa ra mức độ phản ứng phù hợp và giảm thiểu khả năng triển khai thừa nguồn lực
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này có thể thực hiện được bằng cách sử dụng máy bay không người lái tự động hóa cao, được quản lý tập trung bởi một số ít nhân viên. Việc vận hành BVLOS loại bỏ yêu cầu người vận hành phải ở cùng vị trí với máy bay không người lái, có khả năng tăng tỷ lệ máy bay không người lái so với người vận hành, đồng thời cải thiện quy mô và hiệu quả theo cấp số nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trích dẫn từ Chad Randall, Trợ lý Cảnh sát trưởng, Sở Cảnh sát Pearland:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Trong môi trường mà tình trạng thiếu nhân sự đang ảnh hưởng đến những người Phản ứng kịp thời trên toàn quốc, việc có một máy bay không người lái BVLOS hoàn toàn đã làm cho chương trình Phản ứng kịp thời giúp tăng cường đáng kể việc phân bổ nguồn lực trong khi vẫn duy trì mức độ nhận thức tình huống cao đối với sự an toàn của những người Phản ứng đầu tiên này.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc phê duyệt chương trình Máy bay không người lái để Phản ứng kịp thời (DFR) yêu cầu sử dụng hệ thống phát hiện máy bay không người lái WhiteFox và hệ thống Casia G của Iris Automation làm phương tiện thay thế để tuân thủ yêu cầu 91.113 “thấy và tránh”. Đây là một thành tựu quan trọng trong việc nhân rộng máy bay không người lái cho các hoạt động an toàn công cộng và là phê duyệt Phần 91 đầu tiên được bảo đảm bằng cách sử dụng đồng thời hai công nghệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trích dẫn từ Charles Werner, Giám đốc, Drone Responders Public Safety Alliance:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Sự chấp thuận mang tính bước ngoặt này đối với Pearland PD là một yếu tố thay đổi trong ngành này. Điều này cho phép máy bay không người lái đóng vai trò là những người Phản ứng kịp thời phát triển theo cấp số nhân, giúp những người ứng cứu khẩn cấp tối đa hóa các nguồn lực, đồng thời giúp các cộng đồng trên toàn quốc an toàn hơn.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: einpresswire.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-4436f1a7.png" length="1900324" type="image/png" />
      <pubDate>Thu, 27 Jul 2023 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/pearland-pd-tan-dung-cong-nghe-whitefox-de-duoc-dfr-blvos-phe-duyet-dau-tien-ma-khong-can-nguoi-quan-sat-truc-quan</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-4436f1a7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-4436f1a7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pearland PD Leverages WhiteFox technology to Achieve First Ever DFR BLVOS Approval without Visual Observers</title>
      <link>https://www.john-partners.us/pearland-pd-leverages-whitefox-technology-to-achieve-first-ever-dfr-blvos-approval-without-visual-observers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ensuring safe drone as first responder operations using advanced technology from WhiteFox Defense and Iris Automation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SAN LUIS OBISPO, CALIFORNIA, UNITED STATES, March 22, 2023/EINPresswire.com/ -- Pearland Police Department has been awarded a certificate of authorization (COA) to operate its drone as first responder (DFR) program beyond visual line of sight (BVLOS) operation, eliminating the need for human visual observers (VOs). This was achieved using WhiteFox Defense for drone detection and Iris Automation’s Casia G ground-based air surveillance system to detect manned aircraft.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           The City of Pearland is a rapidly growing city south of Houston with a population of 129,600 and 179 sworn police officers. It covers a mostly residential area of 49 square miles, and includes major urban facilities such as hospitals, schools, colleges, and shopping centers.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Knowing the hot weather and high humidity much of the year in Pearland meant having a VO on a roof was not feasible, police officer and drone pilot, Brandon Karr (now with DroneSense), envisioned employing technology to ensure clear airspace for DFR operations. He worked first with Bill Inman, Director of Business Development at WhiteFox Defense, to deploy drone detection technology. “The WhiteFox system quickly provided the data needed to demonstrate to the FAA that we could see and avoid uncrewed aircraft [drones],” says Karr, “but we needed a solution for crewed aircraft. Bill introduced me to Iris Automation, hoping the combination of the two technologies would meet the FAA’s requirements. The process took some time, but we are thrilled to have achieved this milestone that sets the stage for other departments around the country.”
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pearland PD is now able to radically improve how it responds to emergency calls. Drones can be dispatched immediately, circumventing traffic, and offering an advanced assessment of the incident scene and reducing risks to officers. It allows first responders to be ‘on scene’ faster than ground-based units, allowing them to observe the scene and relay critical information to other responding officers, fire, or paramedics. These ‘early eyes on scene’ can be the difference between life and death, allowing for the appropriate level of response, including reducing the over-deployment of resources.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           This is possible using highly automated drones, centrally managed by a small number of personnel. Operating BVLOS removes the requirement for the operator to be co-located with the drone, potentially increasing the ratio of drones to operators, and exponentially improving scale and efficiency.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quote from Chad Randall, Assistant Chief of Police, Pearland Police Department
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “In a climate where personnel shortages are impacting first responders across the nation, having a fully BVLOS drone as first responder program greatly enhances resource allocation while maintaining a high level of situational awareness for first responder safety.”
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           The approval for its Drones as First Responder (DFR) program required the use of WhiteFox drone detection system and Iris Automation’s Casia G system as alternative means of compliance to the 91.113 “see and avoid” requirement. This is a significant achievement in scaling drones for public safety operations and is the first Part 91 approval secured using the two technologies in concert.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quote from Charles Werner, Director, Drone Responders Public Safety Alliance
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “This landmark approval for Pearland PD is a game-changer. It enables drones as first responders to grow exponentially, helping emergency responders to maximize resources, while making communities across the nation safer.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: einpresswire.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-4436f1a7.png" length="1900324" type="image/png" />
      <pubDate>Wed, 26 Jul 2023 12:02:15 GMT</pubDate>
      <guid>https://www.john-partners.us/pearland-pd-leverages-whitefox-technology-to-achieve-first-ever-dfr-blvos-approval-without-visual-observers</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-4436f1a7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-4436f1a7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>APT41 hackers target Android users with WyrmSpy, DragonEgg spyware</title>
      <link>https://www.john-partners.us/apt41-hackers-target-android-users-with-wyrmspy-dragonegg-spyware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Chinese state-backed APT41 hacking group is targeting Android devices with two newly discovered spyware strains dubbed WyrmSpy and DragonEgg by Lookout security researchers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           APT41 is one of the oldest state hacking groups with a history of targeting various industries in the USA, Asia, and Europe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They are known for conducting cyber-espionage operations against entities across various industry sectors, including software development, hardware manufacturing, think tanks, telcos, universities, and foreign governments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The group has been tracked under various names by multiple cybersecurity companies. Kaspersky has been monitoring their activity since 2012 as Winnti to identify the malware employed in their attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Similarly, Mandiant has also been tracking them since 2014 and noticed their activities overlapped with other known Chinese hacking groups like BARIUM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of Justice charged five Chinese nationals linked to APT41 in September 2020 for their involvement in cyberattacks on more than 100 companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Unlike many nation-state-backed APT groups, APT41 has a track record of compromising both government organizations for espionage, as well as different private enterprises for financial gain," Lookout said in a report published last week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Android spyware link
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While APT41 hackers usually breach their targets' networks via vulnerable web apps and Internet-exposed endpoints, Lookout says the group also targets Android devices with WyrmSpy and DragonEgg spyware strains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lookout first identified WyrmSpy in 2017 and DragonEgg in early 2021, with the most recent example dating back to April 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both Android malware strains come with extensive data collection and exfiltration capabilities activated on compromised Android devices after deploying secondary payloads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While WyrmSpy disguises itself as a default operating system app, DragonEgg is camouflaged as third-party keyboard or messaging apps, using these guises to evade detection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two malware strains also share overlapping Android signing certificates, strengthening their connection to a single threat actor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lookout discovered their link to APT41 after finding a command-and-control (C2) server with the 121.42.149[.]52 IP address (resolving to the vpn2.umisen[.]com domain and hard-coded into the malware source code).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The server was part of APT41's attack infrastructure between May 2014 and August 2020, as revealed in the U.S. Department of Justice's September 2020 indictment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Lookout researchers have not yet encountered samples in the wild and assess with moderate confidence that they are distributed to victims through social engineering campaigns. Google confirmed that based on current detection, no apps containing this malware are found to be on Google Play," Lookout said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, APT41's interest in Android devices "shows that mobile endpoints are high-value targets with coveted data."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-ff2b5640.png" length="5688278" type="image/png" />
      <pubDate>Wed, 26 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apt41-hackers-target-android-users-with-wyrmspy-dragonegg-spyware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-ff2b5640.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-ff2b5640.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc APT41 nhắm mục tiêu người dùng Android với phần mềm gián điệp WyrmSpy, DragonEgg</title>
      <link>https://www.john-partners.us/tin-tac-apt41-nham-muc-tieu-nguoi-dung-android-voi-phan-mem-gian-diep-wyrmspy-dragonegg</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tin tặc APT41 được nhà nước Trung Quốc hậu thuẫn đang nhắm mục tiêu vào các thiết bị Android với hai dòng phần mềm gián điệp mới được các nhà nghiên cứu bảo mật của Lookout đặt tên là WyrmSpy và DragonEgg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           APT41 là một trong những nhóm hack liên quan đến nhà nước lâu đời nhất với lịch sử nhắm mục tiêu vào các ngành khác nhau ở Hoa Kỳ, Châu Á và Châu Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm này được biết đến thông qua việc tiến hành các hoạt động gián điệp mạng chống lại các thực thể trong các lĩnh vực khác nhau, bao gồm phát triển phần mềm, sản xuất phần cứng, tổ chức tư vấn, công ty viễn thông, trường đại học và chính phủ nước ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm này đã bị nhiều công ty an ninh mạng theo dõi với nhiều tên khác nhau. Kaspersky đã theo dõi hoạt động của chúng kể từ năm 2012 với tên Winnti để xác định phần mềm độc hại được sử dụng trong các cuộc tấn công của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tương tự, Mandiant cũng đã theo dõi chúng từ năm 2014 và nhận thấy các hoạt động của chúng trùng khớp với các nhóm hack nổi tiếng khác của Trung Quốc như BARIUM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ Tư pháp Hoa Kỳ đã buộc tội 5 công dân Trung Quốc có liên quan đến APT41 vào tháng 9 năm 2020 vì đã tham gia vào các cuộc tấn công mạng vào hơn 100 công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lookout cho biết trong một báo cáo được công bố trong tuần trước: “Không giống như nhiều nhóm APT được nhà nước hậu thuẫn, APT41 có thành tích tấn công cả các tổ chức chính phủ để thực hiện hoạt động gián điệp cũng như các doanh nghiệp tư nhân khác nhau để thu lợi tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liên kết phần mềm gián điệp Android
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù tin tặc APT41 thường xâm nhập mạng các mục tiêu thông qua các ứng dụng web dễ bị tấn công và các điểm cuối tiếp xúc với Internet, Lookout cho biết nhóm này cũng nhắm mục tiêu các thiết bị Android có chủng phần mềm gián điệp WyrmSpy và DragonEgg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lookout lần đầu tiên xác định WyrmSpy vào năm 2017 và DragonEgg vào đầu năm 2021, và ví dụ gần đây nhất từ tháng 4 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả hai chủng phần mềm độc hại Android đều có khả năng thu thập và trích xuất dữ liệu mở rộng được kích hoạt trên các thiết bị Android bị xâm nhập sau khi triển khai các mã độc (payload) thứ cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi WyrmSpy ngụy trang thành một ứng dụng hệ điều hành mặc định, DragonEgg được ngụy trang thành ứng dụng nhắn tin hoặc bàn phím của bên thứ ba, sử dụng những shell này để tránh bị phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai chủng phần mềm độc hại cũng chia sẻ các chứng chỉ ký Android chồng chéo, điều này làm tăng khả năng kết nối với một tác nhân đe dọa duy nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lookout đã phát hiện ra mối liên kết của chúng với APT41 sau khi tìm thấy máy chủ chỉ huy và kiểm soát (C2) có địa chỉ IP 121.42.149[.]52 (resolving thành miền vpn2.umisen[.]com và được mã hóa cứng vào mã nguồn của phần mềm độc hại).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Máy chủ là một phần của cơ sở hạ tầng tấn công của APT41 từ tháng 5 năm 2014 đến tháng 8 năm 2020, như được tiết lộ trong bản cáo trạng tháng 9 năm 2020 của Bộ Tư pháp Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các nhà nghiên cứu của Lookout chưa tìm thấy các mẫu trong thực tế và thông qua việc đánh giá đáng tin cậy thì chúng được lan truyền đến các nạn nhân thông qua các chiến dịch lừa đảo xã hội. Google xác nhận rằng dựa trên phát hiện hiện tại, không có ứng dụng nào chứa phần mềm độc hại này được tìm thấy trên Google Play," Lookout cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, sự quan tâm của APT41 đối với các thiết bị Android "cho thấy rằng các thiết bị đầu cuối di động là những mục tiêu có giá trị cao với dữ liệu mà chúng rất thèm muốn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-ff2b5640.png" length="5688278" type="image/png" />
      <pubDate>Wed, 26 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-apt41-nham-muc-tieu-nguoi-dung-android-voi-phan-mem-gian-diep-wyrmspy-dragonegg</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-ff2b5640.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%288%29-ff2b5640.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>U.S. preparing Cyber Trust Mark for more secure smart devices</title>
      <link>https://www.john-partners.us/u-s-preparing-cyber-trust-mark-for-more-secure-smart-devices</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new cybersecurity certification and labeling program called U.S. Cyber Trust Mark is being shaped to help U.S. consumers choose connected devices that are more secure and resilient to hacker attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A proposal from the Federal Communications Commission, the program is expected to roll out next year with smart device vendors committing to it voluntarily.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Major vendors and makers in the U.S. have already announced their participation. Among them Amazon, Google, Best Buy , LG Electronics U.S.A., Logitech, and Samsung Electronics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIST-level security for IoT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Cyber Trust Mark program aims to recognize smart products that meet cybersecurity criteria from the National Institute of Standards and Technology (NIST), which include the use of unique and strong default passwords, data protection, software updates, and incident detection capabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Participating makers would label their products with a “distinct shield logo” signaling a NIST-approved set of security features.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The labeling is intended for common smart devices for consumers, ranging from refrigerators, microwave ovens, television sets, climate control systems, to fitness trackers, reads the announcement from the Biden-Harris Administration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Acting under its authorities to regulate wireless communication devices, the FCC is expected to seek public comment on rolling out the proposed voluntary cybersecurity labeling program, which is expected to be up and running in 2024” - White House
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Until the program launches, the Biden-Harris Administration and the Cybersecurity and Infrastructure Security Agency (CISA) would support the FCC’s effort to educate consumers to look for the Cyber Trust Mark on the products they decide to purchase.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To improve transparency and stimulate competition, certified devices would be listed into a national registry that consumers could consult via a QR code to compare the security information present in multiple products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Working with other regulators and the U.S. Department of Justice, the Commission plans to establish oversight and enforcement safeguards to maintain trust and confidence in the program.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another important step refers to NIST defining by the end of the year a set of security requirements for consumer-grade routers, which are typical targets for cybercriminals since they are the door to other devices on the local network that could either serve an attacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The program also aims to include smart meters and power inverters that are at the basis of the clean, smart grid of the future. However, research is necessary to develop appropriate cybersecurity labeling for these devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Efforts define baseline security in IoT devices have existed for more than five years, with proposals and for a standard firmware update mechanism being among the first recommendations from cybersecurity experts and published by the Internet Engineering Task Force (IETF).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A similar initiative was in 2017 from the U.S. Commerce Department, through its National Telecommunications and Information Administration (NTIA), which aimed to develop guidance for IoT makers to brief customers about a product's update options.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That same year, the European Union Agency for Network and Information Security (ENISA) published the report Baseline security recommendations for IoT. A clear summary is available here.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2020, the California IoT Act took effect, requiring device makers to include "reasonable security features" into their products but failing to provide a clear standard.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-42317c37.png" length="2130543" type="image/png" />
      <pubDate>Tue, 25 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/u-s-preparing-cyber-trust-mark-for-more-secure-smart-devices</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-42317c37.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-42317c37.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hoa Kỳ chuẩn bị triển khai Cyber Trust Mark cho các thiết bị thông minh an toàn hơn</title>
      <link>https://www.john-partners.us/hoa-ky-chuan-bi-trien-khai-cyber-trust-mark-cho-cac-thiet-bi-thong-minh-an-toan-hon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chương trình được gán nhãn và chứng nhận an ninh mạng mới có tên là US Cyber Trust Mark đang được phát triển để giúp người tiêu dùng Hoa Kỳ chọn các thiết bị được kết nối an toàn hơn và có khả năng phục hồi trước các cuộc tấn công của tin tặc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một đề xuất từ Ủy ban Truyền thông Liên bang, chương trình dự kiến sẽ được triển khai vào năm tới do các nhà cung cấp thiết bị thông minh cam kết tự nguyện thực hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà cung cấp và nhà sản xuất lớn ở Hoa Kỳ đã tuyên bố sẽ tham gia chương trình này. Trong số các đơn vị tham gia có Amazon, Google, Best Buy , LG Electronics U.S.A., Logitech và Samsung Electronics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bảo mật cấp NIST cho IoT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chương trình Cyber Trust Mark của Hoa Kỳ nhằm công nhận các sản phẩm thông minh đáp ứng các tiêu chí an ninh mạng của Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST), bao gồm việc sử dụng mật khẩu mặc định mạnh và duy nhất, bảo vệ dữ liệu, cập nhật phần mềm và khả năng phát hiện sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà sản xuất khi tham gia mà nhận được chứng nhận của NIST về các tính năng bảo mật sẽ được nhận “logo hình cái khiên đặc trưng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc gán nhãn này dành cho các thiết bị thông minh phổ biến cho người tiêu dùng, từ tủ lạnh, lò vi sóng, tivi, hệ thống kiểm soát khí hậu, cho đến máy theo dõi thể dục, đọc thông báo từ Cơ quan quản lý Biden-Harris.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Hoạt động theo thẩm quyền của mình để quản lý các thiết bị truyền thông không dây, FCC dự kiến sẽ lấy ý kiến của công chúng về việc triển khai chương trình gán nhãn an ninh mạng tự nguyện được đề xuất, dự kiến sẽ được triển khai vào năm 2024” - Nhà Trắng cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến khi chương trình ra mắt, Cơ quan quản lý Biden-Harris và Cơ quan an ninh cơ sở hạ tầng và an ninh mạng (CISA) sẽ cố gắng hỗ trợ FCC trong việc hướng dẫn người tiêu dùng tìm kiếm Dấu hiệu tin cậy mạng trên các sản phẩm mà họ quyết định mua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để cải thiện tính minh bạch và kích thích cạnh tranh, các thiết bị được chứng nhận sẽ được liệt kê trong cơ quan đăng ký quốc gia mà người tiêu dùng có thể tham khảo thông qua mã QR để so sánh thông tin bảo mật có trong nhiều sản phẩm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Làm việc với các cơ quan quản lý khác và Bộ Tư pháp Hoa Kỳ, Ủy ban có kế hoạch thiết lập các biện pháp bảo vệ giám sát và thực thi để duy trì niềm tin và sự tin tưởng vào chương trình.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một bước quan trọng khác đề cập đến việc NIST xác định vào cuối năm nay một tập hợp các yêu cầu bảo mật cho bộ định tuyến cấp độ người tiêu dùng, là mục tiêu điển hình của tội phạm mạng vì đây là cánh cửa dẫn đến các thiết bị khác trên mạng cục bộ có thể phục vụ kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chương trình cũng hướng mục đích đến các đồng hồ thông minh và bộ biến tần điện là nền tảng của lưới điện thông minh, sạch sẽ trong tương lai. Tuy nhiên, cần nghiên cứu để phát triển việc gán nhãn an ninh mạng phù hợp cho các thiết bị này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những nỗ lực xác định bảo mật cơ bản trong các thiết bị IoT đã tồn tại hơn 5 năm, với các đề xuất và cơ chế cập nhật chương trình cơ sở tiêu chuẩn nằm trong số các đề xuất đầu tiên từ các chuyên gia an ninh mạng và được xuất bản bởi Lực lượng đặc nhiệm kỹ thuật Internet (IETF).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một sáng kiến tương tự là vào năm 2017 từ Bộ Thương mại Hoa Kỳ, thông qua Cục Quản lý Thông tin và Viễn thông Quốc gia (NTIA), nhằm phát triển hướng dẫn cho các nhà sản xuất IoT để thông báo cho khách hàng về các tùy chọn cập nhật của sản phẩm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cùng năm đó, Cơ quan An ninh Mạng và Thông tin Liên minh Châu Âu (ENISA) đã công bố báo cáo Khuyến nghị bảo mật cơ bản cho IoT và đây là một bản tóm tắt rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm 2020, Đạo luật IoT của California có hiệu lực, yêu cầu các nhà sản xuất thiết bị đưa "các tính năng bảo mật hợp lý" vào sản phẩm của họ nhưng không đưa ra tiêu chuẩn rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-42317c37.png" length="2130543" type="image/png" />
      <pubDate>Tue, 25 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hoa-ky-chuan-bi-trien-khai-cyber-trust-mark-cho-cac-thiet-bi-thong-minh-an-toan-hon</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-42317c37.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-42317c37.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FIN8 deploys ALPHV ransomware using Sardonic malware variant</title>
      <link>https://www.john-partners.us/fin8-deploys-alphv-ransomware-using-sardonic-malware-variant</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A financially motivated cybercrime gang has been observed deploying BlackCat ransomware payloads on networks backdoored using a revamped Sardonic malware version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tracked as FIN8 (aka Syssphinx), this threat actor has been actively operating since at least January 2016, focusing on targeting industries such as retail, restaurants, hospitality, healthcare, and entertainment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since they were first spotted and tagged as a threat group by FireEye, FIN8 has been linked to many large-scale campaigns characterized by their sporadic nature. However, their attacks have impacted numerous organizations, leaving a footprint of hundreds of victims in their wake.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The arsenal employed by this threat actor is extensive, encompassing a wide range of tools and tactics, including POS malware strains like BadHatch, PoSlurp/PunchTrack, and PowerSniff/PunchBuggy/ShellTea, as well as the exploitation of Windows zero-day vulnerabilities and spear-phishing campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They've also switched from BadHatch to a C++-based backdoor known as Sardonic, which, according to Bitdefender security researchers who discovered it in 2021, can collect information, execute commands, and deploy additional malicious modules as DLL plugins.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Symantec's Threat Hunter Team observed a revamped version of this backdoor deployed in December 2022 attacks, a variant that shares functionality with the version discovered by Bitdefender.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "However, most of the backdoor's code has been rewritten, such that it gains a new appearance. Interestingly, the backdoor code no longer uses the C++ standard library and most of the object-oriented features have been replaced with a plain C implementation," Symantec said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In addition, some of the reworkings look unnatural, suggesting that the primary goal of the threat actors could be to avoid similarities with previously disclosed details. This goal seemed limited to just the backdoor itself, as known Syssphinx techniques were still used."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maximizing profits through ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While their attacks' end goal revolves around stealing payment card data from Point-of-Sale (POS) systems, FIN8 has expanded from point-of-sale to ransomware attacks to maximize profits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, according to Symantec, the gang was, for the first time, seen in June 2021 deploying ransomware (Ragnar Locker payloads) on the compromised systems of a financial services company in the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Six months later, in January 2022, White Rabbit ransomware was also linked to FIN8 after researchers discovered links to the gang's infrastructure when analyzing the ransomware's deployment stage. Moreover, the Sardonic backdoor was also used during the White Rabbit ransomware attacks, further linking them to FIN8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a more recent development, Symantec also spotted FIN8 hackers deploying BlackCat (aka ALPHV) ransomware in the December 2022 attacks where the new Sardonic malware variant was used.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Syssphinx continues to develop and improve its capabilities and malware delivery infrastructure, periodically refining its tools and tactics to avoid detection," Symantec said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The group's decision to expand from point-of-sale attacks to the deployment of ransomware demonstrates the threat actors' dedication to maximizing profits from victim organizations."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-1adda596.png" length="2610539" type="image/png" />
      <pubDate>Mon, 24 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fin8-deploys-alphv-ransomware-using-sardonic-malware-variant</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-1adda596.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-1adda596.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FIN8 triển khai ransomware ALPHV bằng biến thể phần mềm độc hại Sardonic</title>
      <link>https://www.john-partners.us/fin8-trien-khai-ransomware-alphv-bang-bien-the-phan-mem-doc-hai-sardonic</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một băng nhóm tội phạm mạng có động cơ tài chính đã xuất hiện, chúng đang triển khai mã độc (payload) phần mềm tống tiền BlackCat trên các mạng được mở backdoor bằng cách sử dụng phiên bản phần mềm độc hại Sardonic đã được cải tiến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác nhân đe dọa này được đặt tên là FIN8 (hay còn gọi là Syssphinx), đã hoạt động liên tục ít nhất là từ tháng 1 năm 2016, nhắm mục tiêu tập trung vào các ngành như bán lẻ, nhà hàng, khách sạn, chăm sóc sức khỏe và giải trí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ lần đầu chúng bị FireEye phát hiện và gắn thẻ là một nhóm đe dọa, FIN8 đã liên kết với nhiều chiến dịch quy mô lớn được đặc trưng bởi tính chất lẻ tẻ của chúng. Tuy nhiên, các cuộc tấn công của chúng đã ảnh hưởng đến nhiều tổ chức, để lại dấu vết mạng của hàng trăm nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm tin tặc này sử dụng nhiều công cụ và chiến thuật, bao gồm các chủng phần mềm độc hại POS như BadHatch, PoSlurp/PunchTrack và PowerSniff/PunchBuggy/ShellTea, cũng như việc khai thác lỗ hổng zero-day của Windows và các chiến dịch lừa đảo (spear-phishing)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ cũng đã chuyển từ BadHatch sang một backdoor dựa trên C++ được gọi là Sardonic, theo các nhà nghiên cứu bảo mật Bitdefender, những người đã phát hiện ra chúng vào năm 2021, có thể thu thập thông tin, thực thi lệnh và triển khai các mô-đun độc hại bổ sung dưới dạng plugin DLL.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm Threat Hunter của Symantec đã quan sát thấy một phiên bản cải tiến của backdoor này được triển khai trong các cuộc tấn công vào tháng 12 năm 2022, một biến thể có chung chức năng với phiên bản do Bitdefender phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tuy nhiên, hầu hết mã của backdoor đã được viết lại để tạo diện mạo mới. Điều thú vị là mã  backdoor không còn sử dụng thư viện chuẩn C++ và hầu hết các tính năng hướng đối tượng (object-oriented) đã được thay thế bằng triển khai C đơn giản." Symantec cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ngoài ra, một số hoạt động của chúng trông không được tự nhiên, điều này cho thấy mục tiêu chính của nhóm tin tặc nhằm tránh sự tương đồng với các chi tiết đã tiết lộ trước đó. Mục tiêu này dường như chỉ giới hạn ở chính backdoor, vì các kỹ thuật Syssphinx đã biết vẫn được sử dụng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tối đa hóa lợi nhuận thông qua ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi mục tiêu cuối cùng của các cuộc tấn công xoay quanh việc đánh cắp dữ liệu thẻ thanh toán từ hệ thống Điểm bán hàng (POS), FIN8 đã mở rộng từ điểm bán hàng sang tấn công ransomware để tối đa hóa lợi nhuận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chẳng hạn, theo Symantec, băng nhóm này lần đầu tiên được phát hiện vào tháng 6 năm 2021 khi triển khai ransomware (payload Ragnar Locker) trên các hệ thống bị xâm nhập của một công ty dịch vụ tài chính ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sáu tháng sau, tháng 1 năm 2022, phần mềm tống tiền White Rabbit cũng được liên kết với FIN8 sau khi các nhà nghiên cứu phát hiện ra các liên kết đến cơ sở hạ tầng của băng nhóm khi phân tích giai đoạn triển khai của phần mềm tống tiền. Ngoài ra, backdoor Sardonic cũng được sử dụng trong các cuộc tấn công ransomware White Rabbit, liên kết chúng với FIN8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một diễn biến gần đây hơn, Symantec cũng đã phát hiện ra tin tặc FIN8 đang triển khai phần mềm tống tiền BlackCat (còn gọi là ALPHV) trong các cuộc tấn công vào tháng 12 năm 2022, nơi biến thể phần mềm độc hại Sardonic mới được sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Symantec cho biết: “Syssphinx tiếp tục phát triển và cải thiện khả năng cũng như cơ sở hạ tầng phân phối phần mềm độc hại, tinh chỉnh định kỳ các công cụ và chiến thuật của mình để tránh bị phát hiện”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Quyết định của nhóm tin tặc mở rộng từ các cuộc tấn công điểm bán hàng sang việc triển khai ransomware thể hiện sự cống hiến của các tác nhân đe dọa nhằm tối đa hóa lợi nhuận từ các tổ chức nạn nhân."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-1adda596.png" length="2610539" type="image/png" />
      <pubDate>Mon, 24 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fin8-trien-khai-ransomware-alphv-bang-bien-the-phan-mem-doc-hai-sardonic</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-1adda596.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-1adda596.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers exploiting critical WordPress WooCommerce Payments bug</title>
      <link>https://www.john-partners.us/hackers-exploiting-critical-wordpress-woocommerce-payments-bug</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are conducting widespread exploitation of a critical WooCommerce Payments plugin to gain the privileges of any users, including administrators, on vulnerable WordPress installation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WooCommerce Payments is a very popular WordPress plugin allowing websites to accept credit and debit cards as payment in WooCommerce stores. According to WordPress, the plugin is used on over 600,000 active installations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On March 23rd, 2023, the developers released version 5.6.2 to fix the critical 9.8-rated vulnerability tracked as CVE-2023-28121. The flaw affects WooCommerce Payment plugin versions 4.8.0 and higher, with it being fixed in versions 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2, 5.6.2, and later.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the vulnerability allows any remote user to impersonate an administrator and take complete control over a WordPress site, Automattic force installed the security fix of WordPress installations utilizing the plugin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time, WooCommerce said there was no known active exploitation of the vulnerability, but researchers warned that due to the critical nature of the bug, we would likely see exploitation in the future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Flaw actively exploited
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This month, researchers at RCE Security analyzed the bug and released a technical blog on the CVE-2023-28121 vulnerability and how it can be exploited.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers explain that attackers can simply add an 'X-WCPAY-PLATFORM-CHECKOUT-USER' request header and set it to the user ID of the account they wish to impersonate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When WooCommerce Payments sees this header, it will treat the request as if it was from the specified user ID, including all of the user's privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            As part of the blog post, RCE Security released a proof-of-concept exploit that uses this flaw to create a new admin user on vulnerable WordPress sites, making it easy for threat actors to take complete control over the site.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4528597802387_df70a7843b586f5a6ebe09ba320e9555.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using the exploit to create the 'hacked' administrator account
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: RCE Security
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           On July 18th, WordPress security firm Wordfence warned that threat actors are exploiting this vulnerability in a massive campaign targeting over 157,000 sites by July 15th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Large-scale attacks against the vulnerability, assigned CVE-2023-28121, began on Thursday, July 14, 2023 and continued over the weekend, peaking at 1.3 million attacks against 157,000 sites on Saturday, July 15, 2023," explains Wordfence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wordfence says the threat actors use the exploit to install the WP Console plugin or create administrator accounts on the targeted device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those systems that WP Console was installed, the threat actors used the plugin to execute PHP code that installs a file uploader on the server that can be used as a backdoor even after the vulnerability is fixed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4528597827329_d03dfb9a6ef5efb813cc940fc69830c0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploit to drop a PHP file uploaded on WordPress sites
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Wordfence
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wordfence says they have seen other attackers using the exploit to create administrator accounts with random passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To scan for vulnerable WordPress sites, the threat actors try to access the '/wp-content/plugins/woocommerce-payments/readme.txt' file, and if it exists, they exploit the flaw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers have shared seven IP addresses responsible for these attacks, with IP address 194.169.175.93 scanning 213,212 sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has seen similar activity in our access logs, starting on July 12th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to the ease with which CVE-2023-28121 can be exploited, it is strongly advised that all sites utilizing the WooCommerce Payment plugin ensure that their installations are up-to-date.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you have not updated your installation recently, it is also advised that site admins scan their sites for unusual PHP files and suspicious administrator accounts and delete any that are found.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-a5acfd60.png" length="1660202" type="image/png" />
      <pubDate>Sat, 22 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-exploiting-critical-wordpress-woocommerce-payments-bug</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-a5acfd60.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-a5acfd60.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc khai thác lỗi Thanh toán WooC Commerce nghiêm trọng của WordPress</title>
      <link>https://www.john-partners.us/tin-tac-khai-thac-loi-thanh-toan-wooc-commerce-nghiem-trong-cua-wordpress</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin tặc đang tiến hành khai thác rộng rãi plugin Thanh toán WooC Commerce quan trọng để giành được đặc quyền của bất kỳ người dùng nào, kể cả quản trị viên, khi cài đặt WordPress dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thanh toán WooC Commerce là một plugin WordPress rất phổ biến cho phép các trang web chấp nhận thẻ tín dụng và thẻ ghi nợ dưới dạng thanh toán trong các cửa hàng WooC Commerce. Theo WordPress, plugin được sử dụng trên hơn 600.000 lượt cài đặt đang hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 23 tháng 3 năm 2023, các lập trình viên đã phát hành phiên bản 5.6.2 để khắc phục lỗ hổng nghiêm trọng được xếp hạng 9,8 được theo dõi là CVE-2023-28121. Lỗ hổng ảnh hưởng đến plugin Thanh toán WooC Commerce phiên bản 4.8.0 trở lên và đã được sửa trong các phiên bản 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 , 5.6.2 trở lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì lỗ hổng cho phép bất kỳ người dùng từ xa nào mạo danh quản trị viên và kiểm soát hoàn toàn trang web WordPress, Automattic force đã cài đặt bản sửa lỗi bảo mật cho các bản cài đặt WordPress bằng cách sử dụng plugin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, WooC Commerce cho biết không có hoạt động khai thác lỗ hổng nào được biết đến, nhưng các nhà nghiên cứu cảnh báo rằng do tính chất nghiêm trọng của lỗi, chúng ta có thể sẽ thấy việc khai thác trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng bị chủ động khai thác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong tháng này, các nhà nghiên cứu tại RCE Security đã phân tích lỗi này và phát hành một blog kỹ thuật về lỗ hổng CVE-2023-28121 và cách lỗ hổng này có thể bị khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu giải thích rằng những kẻ tấn công có thể chỉ cần thêm header yêu cầu 'X-WCPAY-PLATFORM-CHECKOUT-USER' và đặt nó thành ID người dùng của tài khoản mà chúng muốn mạo danh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi Thanh toán WooC Commerce nhìn thấy header này, hệ thống sẽ coi yêu cầu này đến từ ID người dùng được chỉ định, bao gồm tất cả các đặc quyền của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Là một phần của bài đăng trên blog, RCE Security đã phát hành một khai thác bằng chứng sử dụng lỗ hổng này để tạo người dùng quản trị mới trên các trang web WordPress dễ bị tấn công, giúp các tác nhân đe dọa dễ dàng kiểm soát hoàn toàn trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4528597802387_df70a7843b586f5a6ebe09ba320e9555.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sử dụng khai thác để tạo tài khoản quản trị viên 'bị tấn công'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bảo mật RCE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 18 tháng 7, công ty bảo mật WordPress Wordfence đã cảnh báo rằng các tác nhân đe dọa đang khai thác lỗ hổng này trong một chiến dịch lớn nhắm mục tiêu vào hơn 157.000 trang web vào ngày 15 tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các cuộc tấn công quy mô lớn nhằm vào lỗ hổng, được chỉ định CVE-2023-28121, bắt đầu vào Thứ Năm, ngày 14 tháng 7 năm 2023 và tiếp tục vào cuối tuần, đạt đỉnh điểm với 1,3 triệu cuộc tấn công vào 157.000 trang web vào Thứ Bảy, ngày 16 tháng 7 năm 2023,” Wordfence giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wordfence cho biết các tác nhân đe dọa sử dụng khai thác để cài đặt plugin WP Console hoặc tạo tài khoản quản trị viên trên thiết bị được nhắm mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những hệ thống đã cài đặt Bảng điều khiển WP, những kẻ đe dọa đã sử dụng plugin để thực thi mã PHP cài đặt trình tải tệp lên máy chủ có thể được sử dụng làm cửa hậu ngay cả sau khi lỗ hổng được khắc phục.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4528597827329_d03dfb9a6ef5efb813cc940fc69830c0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khai thác để thả tệp PHP được tải lên các trang web WordPress
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Wordfence
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wordfence cho biết đã thấy những kẻ tấn công khác sử dụng khai thác để tạo tài khoản quản trị viên với mật khẩu ngẫu nhiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để quét các trang web WordPress dễ bị tấn công, những kẻ đe dọa cố gắng truy cập vào tệp '/wp-content/plugins/woocommerce-payments/readme.txt' và nếu tệp tồn tại, chúng sẽ khai thác lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu đã chia sẻ bảy địa chỉ IP chịu trách nhiệm cho các cuộc tấn công này, với địa chỉ IP 194.169.175.93 quét 213.212 trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã thấy hoạt động tương tự trong nhật ký truy cập của Wordfence từ ngày 12 tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do CVE-2023-28121 có thể bị khai thác dễ dàng, chúng tôi đặc biệt khuyên rằng tất cả các trang web sử dụng plugin Thanh toán WooC Commerce đều đảm bảo rằng các bản cài đặt của họ được cập nhật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu gần đây bạn chưa cập nhật cài đặt của mình, quản trị viên trang web cũng nên quét các trang web của họ để tìm các tệp PHP bất thường và tài khoản quản trị viên đáng ngờ, đồng thời xóa mọi tệp được tìm thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-a5acfd60.png" length="1660202" type="image/png" />
      <pubDate>Sat, 22 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-khai-thac-loi-thanh-toan-wooc-commerce-nghiem-trong-cua-wordpress</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-a5acfd60.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-a5acfd60.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Critical ColdFusion flaws exploited in attacks to drop webshells</title>
      <link>https://www.john-partners.us/critical-coldfusion-flaws-exploited-in-attacks-to-drop-webshells</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are actively exploiting two ColdFusion vulnerabilities to bypass authentication and remotely execute commands to install webshells on vulnerable servers.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 7/17/23: The article was updated due to a mistaken warning added by Adobe to its email notification. However, a newer version of the bug was seen by Rapid7 to be actively exploited.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The active exploitation was seen by researchers at Rapid7, which says threat actors are chaining together exploits for an access control bypass vulnerability (CVE-2023-29298) and what appears to be CVE-2023-38203, a critical remote code execution vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bypassing patches
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On July 11th, Adobe disclosed a ColdFusion authentication bypass tracked as CVE-2023-29298, discovered by Rapid7 researchers Stephen Fewer, and a pre-auth RCE vulnerability tracked as CVE-2023-29300, discovered by CrowdStrike researcher Nicolas Zilio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-29300 is a deserialization vulnerability rated as critical with a 9.8 severity rating, as it can be used by unauthenticated visitors to remotely execute commands on vulnerable Coldfusion 2018, 2021, and 2023 servers in low-complexity attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the vulnerability was not exploited then, a recently-removed technical blog post by Project Discovery was published on July 12th that contains a proof-of-concept exploit for CVE-2023-29300.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Project Discovery's now-removed blog post, the vulnerability stems from insecure deserialization in the WDDX library.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In conclusion, our analysis revealed a significant vulnerability in the WDDX deserialization process within Adobe ColdFusion 2021 (Update 6)," explains the Project Discovery blog post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "By exploiting this vulnerability, we were able to achieve remote code execution. The issue stemmed from a unsafe use of Java Reflection API that allowed the invocation of certain methods."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rapid7 says that Adobe fixed this vulnerability by adding a deny list for the Web Distributed Data eXchange (WDDX) library to prevent the creation of malicious gadget chains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Adobe is likely unable to remove this WDDX functionality completely, as that would break all the things that rely on it, so instead of prohibiting deserialization of WDDX data, they implement a denylist of Java class paths that cannot be deserialized (so an attacker cannot specify a deserialization gadget located in these class paths)," explains a report by Rapid7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On July 14th, Adobe released an out-of-band security update for CVE-2023-38203, which Project Discovery discovered.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rapid7 believes this vulnerability bypasses the CVE-2023-29300 flaw, with the researchers finding a usable gadget chain to achieve remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adobe's OOB security update once again updates the deny list to prevent a gadget through the 'com.sun.rowset. JdbcRowSetImpl' class, which was the class used in Project Discover's PoC exploit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, while that vulnerability appears to be fixed, Rapid7 says that they discovered on July 17th that the fix for their CVE-2023-29298 flaw can still be bypassed, so we should expect another patch by Adobe soon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploited in attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adobe recommends that admins' lockdown' ColdFusion installations to increase security and offer better defense against attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the Project Discovery researchers warned that CVE-2023-29300 (and likely CVE-2023-38203) could be chained with CVE-2023-29298 to bypass lockdown mode.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To exploit this vulnerability, typically, access to a valid CFC endpoint is necessary. However, if the default pre-auth CFC endpoints cannot be accessed directly due to ColdFusion lockdown mode, it is possible to combine this vulnerability with CVE-2023-29298," concludes Project Discovery's technical writeup.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This combination enables remote code execution against a vulnerable ColdFusion instance, even when it is configured in locked-down mode."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On July 17th, Rapid7 says that they began seeing attackers chain exploits for the CVE-2023-29298 flaw and what appears to be the exploit demonstrated in Project Discovery's writeup on July 13th, a day after the technical writeup was published.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attackers use these exploits to bypass security and install webshells on vulnerable ColdFusion servers to gain remote access to devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These webshells have been seen in the following folder:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .\ColdFusion11\cfusion\wwwroot\CFIDE\ckeditr.cfm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Rapid7 says there is currently no patch to fix CVE-2023-29298 fully, the exploit requires a second vulnerability, such as CVE-2023-38203. Therefore, installing the latest ColdFusion version will prevent the exploit chain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Therefore, updating to the latest available version of ColdFusion that fixes CVE-2023-38203 should still prevent the attacker behavior our MDR team is observing," advises Rapid7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to its exploitation in attacks, admins are strongly advised to upgrade ColdFusion to the latest version to patch the flaw as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7/17/23: Article updated with information from Rapid7 and Adobe stating they mistakenly warned that CVE-2023-29300 was exploited.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3752c89.png" length="1934034" type="image/png" />
      <pubDate>Fri, 21 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/critical-coldfusion-flaws-exploited-in-attacks-to-drop-webshells</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3752c89.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3752c89.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các lỗ hổng nghiêm trọng của ColdFusion bị khai thác trong các cuộc tấn công để loại bỏ webshells</title>
      <link>https://www.john-partners.us/cac-lo-hong-nghiem-trong-cua-coldfusion-bi-khai-thac-trong-cac-cuoc-tan-cong-de-loai-bo-webshells</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hacker đang chủ động khai thác hai lỗ hổng ColdFusion để bỏ qua xác thực và thực thi từ xa các lệnh cài đặt webshell trên các máy chủ dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 17/7/23: Bài viết đã được cập nhật do Adobe thêm một cảnh báo nhầm vào thông báo email của mình. Tuy nhiên, Rapid7 đã phát hiện ra một phiên bản mới hơn của lỗi này để khai thác chủ động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc khai thác chủ động đã được các nhà nghiên cứu tại Rapid7 phát hiện, họ cho biết các tác nhân đe dọa đang kết hợp các hoạt động khai thác với lỗ hổng bỏ qua kiểm soát truy cập (CVE-2023-29298) và có vẻ như đó là CVE-2023-38203, một lỗ hổng thực thi mã từ xa quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bỏ qua các bản vá lỗi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 11 tháng 7, Adobe đã tiết lộ một lỗ hổng xác thực ColdFusion được theo dõi là CVE-2023-29298, được phát hiện bởi các nhà nghiên cứu của Rapid7, Stephen Fewer và một lỗ hổng RCE trước khi xác thực được theo dõi là CVE-2023-29300, được phát hiện bởi nhà nghiên cứu CrowdStrike, Nicolas Zilio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-29300 là một lỗ hổng deserialization được đánh giá là nghiêm trọng với mức độ nghiêm trọng 9,8, vì nó có thể được những khách truy cập không được xác thực sử dụng để thực thi các lệnh từ xa trên các máy chủ Coldfusion 2018, 2021 và 2023 dễ bị tấn công trong các cuộc tấn công có độ phức tạp thấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù lỗ hổng chưa được khai thác sau đó, nhưng một bài đăng trên blog kỹ thuật đã bị xóa gần đây của Project Discovery đã được phát hành vào ngày 12 tháng 7 có một khai thác proof-of-concept (PoC) cho CVE-2023-29300.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo bài đăng trên blog hiện đã bị xóa của Project Discovery, lỗ hổng bắt nguồn từ quá trình deserialization không an toàn trong thư viện WDDX.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tóm lại, phân tích của chúng tôi cho thấy một lỗ hổng nghiêm trọng trong quy trình deserialization WDDX trong Adobe ColdFusion 2021 (Bản cập nhật 6)", bài đăng trên blog Project Discovery giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bằng cách khai thác lỗ hổng này, chúng tôi có thể thực thi mã từ xa. Vấn đề bắt nguồn từ việc sử dụng Java Reflection API không an toàn cho phép gọi một số phương thức nhất định."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rapid7 cho biết Adobe đã khắc phục lỗ hổng này bằng cách thêm danh sách từ chối cho thư viện Web Distributed Data eXchange (WDDX) để ngăn chặn việc tạo chuỗi tiện ích độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Adobe có khả năng không thể loại bỏ hoàn toàn chức năng WDDX này, vì điều đó sẽ phá vỡ tất cả những thứ dựa trên nó, vì vậy thay vì cấm deserialization dữ liệu WDDX, họ triển khai một danh sách từ chối các đường dẫn lớp Java không thể deserialization (vì vậy kẻ tấn công không thể chỉ định một tiện ích deserialization nằm trong các đường dẫn lớp này)," theo giải thích trong một báo cáo của Rapid7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 14 tháng 7, Adobe đã phát hành bản cập nhật bảo mật ngoài dải cho CVE-2023-38203 mà Project Discovery đã phát hiện ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rapid7 tin rằng lỗ hổng này bỏ qua lỗ hổng CVE-2023-29300, với việc các nhà nghiên cứu tìm thấy một chuỗi tiện ích có thể sử dụng để thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản cập nhật bảo mật OOB của Adobe một lần nữa cập nhật danh sách từ chối để ngăn tiện ích thông qua 'com.sun.rowset. JdbcRowSetImpl', là lớp được sử dụng trong khai thác PoC của Project Discover.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, trong khi lỗ hổng đó dường như đã được khắc phục, ngày 17 tháng 7 Rapid7 nói rằng đã phát hiện ra rằng bản sửa lỗi cho lỗ hổng CVE-2023-29298 của họ vẫn có thể bị bỏ qua, vì vậy chúng ta sẽ sớm mong đợi một bản vá khác của Adobe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khai thác trong các cuộc tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adobe khuyến nghị quản trị viên nên cài đặt 'khóa' ColdFusion để tăng cường bảo mật và cung cấp khả năng phòng thủ tốt hơn trước các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, các nhà nghiên cứu của Project Discovery đã cảnh báo rằng CVE-2023-29300 (và có khả năng là CVE-2023-38203) có thể được liên kết với CVE-2023-29298 để bỏ qua chế độ khóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Để khai thác lỗ hổng này, thông thường, cần có quyền truy cập vào điểm cuối CFC hợp lệ. Tuy nhiên, nếu không thể truy cập trực tiếp điểm cuối CFC tiền xác thực mặc định do chế độ khóa ColdFusion, thì có thể kết hợp lỗ hổng này với CVE-2023-29298 ," theo kết luận bài viết kỹ thuật của Project Discovery.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sự kết hợp này cho phép thực thi mã từ xa đối với một phiên bản ColdFusion dễ bị tấn công, ngay cả khi nó được định cấu hình ở chế độ khóa."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 17 tháng 7, Rapid7 cho biết đã bắt đầu thấy những kẻ tấn công khai thác chuỗi lỗ hổng CVE-2023-29298 và những gì dường như là khai thác được thể hiện trong bài viết của Project Discovery vào ngày 13 tháng 7, một ngày sau khi bài viết kỹ thuật được phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ tấn công sử dụng các khai thác này để vượt qua bảo mật và cài đặt webshell trên các máy chủ ColdFusion dễ bị tấn công để có quyền truy cập từ xa vào các thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những webshell này đã được tìm thấy trong thư mục sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .\ColdFusion11\cfusion\wwwroot\CFIDE\ckeditr.cfm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Rapid7 cho biết hiện tại không có bản vá nào để khắc phục hoàn toàn CVE-2023-29298, nhưng việc khai thác yêu cầu lỗ hổng thứ hai, chẳng hạn như CVE-2023-38203. Do đó, cài đặt phiên bản ColdFusion mới nhất sẽ ngăn chặn chuỗi khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Do đó, việc cập nhật lên phiên bản ColdFusion mới nhất hiện có để sửa lỗi CVE-2023-38203 vẫn sẽ ngăn chặn hành vi của kẻ tấn công mà nhóm MDR của chúng tôi đang theo dõi", Rapid7 đưa ra lời khuyên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do bị khai thác trong các cuộc tấn công, quản trị viên nên nâng cấp ColdFusion lên phiên bản mới nhất để vá lỗ hổng càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 17/7/23: Bài báo cập nhật thông tin từ Rapid7 và Adobe cho biết họ đã cảnh báo nhầm rằng CVE-2023-29300 đã bị khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3752c89.png" length="1934034" type="image/png" />
      <pubDate>Fri, 21 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-lo-hong-nghiem-trong-cua-coldfusion-bi-khai-thac-trong-cac-cuoc-tan-cong-de-loai-bo-webshells</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3752c89.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d3752c89.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>IT worker jailed for impersonating ransomware gang to extort employer</title>
      <link>https://www.john-partners.us/it-worker-jailed-for-impersonating-ransomware-gang-to-extort-employer</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           28-year-old Ashley Liles, a former IT employee, has been sentenced to over three years in prison for attempting to blackmail his employer during a ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Liles, an IT security analyst at an Oxford-based company, exploited his position to intercept a ransomware payment following an attack suffered by his employer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To deceive the company, he impersonated the ransomware gang extorting them. He tried to redirect the ransomware payments by switching the cybercriminals' cryptocurrency wallet to one under his control.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Unknown to the police, his colleagues, and his employer, Liles commenced a separate and secondary attack against the company," reads the original press release by the South East Regional Organised Crime Unit (SEROCU).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "He accessed a board member's private emails over 300 times as well as altering the original blackmail email and changing the payment address provided by the original attacker."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He also created an email address very similar to the one used by the attackers and used it to put further pressure on his employer to ensure that the ransomware gang's demands would be met and the ransom would get paid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4525903394459_6961f24d23c700c361b253113052ba95.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the company didn't comply with the attackers' demands, and internal investigations during that period exposed Liles' unauthorized access to confidential emails while using the Internet connection at this home.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although Liles took precautions by erasing all data from his personal devices after becoming aware of the progressing investigations, SEROCU's cybercrime team seized his computer and successfully recovered incriminating evidence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At first, Liles adamantly denied involvement, but during a recent court hearing at Reading Crown Court, he ultimately pleaded guilty five years later.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Liles was sentenced to three years and seven months in prison "for blackmail and unauthorised access to a computer with intent to commit other offences."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to UK legislation, unlawful computer entry can result in a prison term of up to two years, whereas blackmail is punishable by a maximum sentence of 14 years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0ba89f64.png" length="2980573" type="image/png" />
      <pubDate>Thu, 20 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/it-worker-jailed-for-impersonating-ransomware-gang-to-extort-employer</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0ba89f64.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0ba89f64.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nhân viên IT đi tù vì mạo danh băng nhóm ransomware tống tiền chủ của mình</title>
      <link>https://www.john-partners.us/nhan-vien-it-di-tu-vi-mao-danh-bang-nhom-ransomware-tong-tien-chu-cua-minh</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ashley Liles, 28 tuổi, cựu nhân viên CNTT, đã bị kết án hơn ba năm tù vì cố gắng tống tiền chủ của mình trong một cuộc tấn công ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liles, một nhà phân tích bảo mật CNTT tại một công ty có trụ sở tại Oxford, đã lợi dụng vị trí của mình để chặn một khoản thanh toán ransomware sau một cuộc tấn công mà chủ của anh ta phải chịu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đánh lừa công ty, Liles đã mạo danh băng nhóm ransomware tống tiền. Liles đã cố gắng chuyển hướng các khoản thanh toán ransomware bằng cách chuyển ví tiền điện tử của tội phạm mạng sang một ví dưới sự kiểm soát của anh ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cảnh sát, đồng nghiệp và chủ của anh ta không hề hay biết, Liles đã bắt đầu một cuộc tấn công thứ cấp và riêng biệt nhằm vào công ty", thông cáo báo chí gốc của Đơn vị chống tội phạm có tổ chức khu vực Đông Nam Bộ (SEROCU) cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Anh ta đã truy cập email riêng tư của một thành viên hội đồng quản trị hơn 300 lần cũng như thay đổi email tống tiền ban đầu và thay đổi địa chỉ thanh toán do kẻ tấn công ban đầu cung cấp."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Anh ta cũng tạo một địa chỉ email rất giống với địa chỉ mà những kẻ tấn công sử dụng và sử dụng nó để gây thêm áp lực lên chủ của mình nhằm đảm bảo rằng các yêu cầu của băng nhóm ransomware sẽ được đáp ứng và tiền chuộc sẽ được trả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4525903394459_6961f24d23c700c361b253113052ba95.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Tuy nhiên, công ty đã không nghe theo yêu cầu của những kẻ tấn công và các cuộc điều tra nội bộ trong thời gian đó đã cho thấy Liles đã truy cập trái phép vào các email bí mật khi sử dụng kết nối Internet tại công ty này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Liles đã đề phòng bằng cách xóa tất cả dữ liệu khỏi thiết bị cá nhân của mình sau khi biết về các cuộc điều tra đang diễn ra, đội ngũ tội phạm mạng của SEROCU đã tịch thu máy tính của anh ta và khôi phục thành công bằng chứng buộc tội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lúc đầu, Liles kiên quyết phủ nhận có liên quan, nhưng trong một phiên tòa gần đây tại Reading Crown Court, cuối cùng anh ta đã nhận tội 5 năm sau đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liles bị kết án ba năm bảy tháng tù "vì tội tống tiền và truy cập trái phép vào máy tính với ý định thực hiện các tội khác."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo luật pháp tại Anh, xâm nhập máy tính bất hợp pháp có thể dẫn đến án tù lên đến hai năm, trong khi tống tiền có thể bị phạt tối đa là 14 năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0ba89f64.png" length="2980573" type="image/png" />
      <pubDate>Thu, 20 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nhan-vien-it-di-tu-vi-mao-danh-bang-nhom-ransomware-tong-tien-chu-cua-minh</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0ba89f64.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0ba89f64.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco SD-WAN vManage impacted by unauthenticated REST API access</title>
      <link>https://www.john-partners.us/cisco-sd-wan-vmanage-impacted-by-unauthenticated-rest-api-access</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Cisco SD-WAN vManage management software is impacted by a flaw that allows an unauthenticated, remote attacker to gain read or limited write permissions to the configuration of the affected instance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco SD-WAN vManage is a cloud-based solution allowing organizations to design, deploy, and manage distributed networks across multiple locations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           vManage instances are deployments that might serve in centralized network management, setting up VPNs, SD-WAN orchestration, device configuration deployment, policy enforcement, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco published a security bulletin on July 12th informing of a critical-severity vulnerability in the request authentication validation for the REST API of Cisco SD-WAN vManage software, tracked as CVE-2023-20214.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The flaw is caused by an insufficient request validation when using the REST API feature, which can be exploited by sending a specially-crafted API request to the affected vManage instances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This could enable attackers to read sensitive information from the compromised system, modify certain configurations, disrupt network operations, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A successful exploit could allow the attacker to retrieve information from and send information to the configuration of the affected Cisco vManage instance," reads Cisco's bulletin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This vulnerability only affects the REST API and does not affect the web-based management interface or the CLI."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fixes and workarounds
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco SD-WAN vManage releases affected by CVE-2023-20214 are:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.6.3.3 – fixed in v20.6.3.4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.6.4 – fixed in v20.6.4.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.6.5 – fixed in v20.6.5.5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.9 – fixed in v20.9.3.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.10 – fixed in v20.10.1.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.11 – fixed in v20.11.1.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moreover, Cisco SD-WAN vManage versions 20.7 and 20.8 are also impacted, but there won't be any fixes released for those two, so their users are advised to migrate to a different release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Versions between 18.x and 20.x not mentioned in the above list are not impacted by CVE-2023-20214.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco says there are no workarounds for this vulnerability; however, there are ways to reduce the attack surface significantly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Network administrators are advised to use control access lists (ACLs) that limit access to vManage instances only to specified IP addresses, shutting the door to external attackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another robust security measure is using API keys to access APIs, a general recommendation by Cisco but not a hard requirement for vManage deployments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Admins are also instructed to monitor logs to detect attempts to access the REST API, indicating potential vulnerability exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            To view the content of the vmanage-server.log file, use the command 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           "vmanage# show log /var/log/nms/vmanage-server.log".
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-568faad5.png" length="3303840" type="image/png" />
      <pubDate>Wed, 19 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-sd-wan-vmanage-impacted-by-unauthenticated-rest-api-access</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-568faad5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-568faad5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco SD-WAN vManage bị ảnh hưởng bởi quyền truy cập API REST chưa được xác thực</title>
      <link>https://www.john-partners.us/cisco-sd-wan-vmanage-bi-anh-huong-boi-quyen-truy-cap-api-rest-chua-duoc-xac-thuc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm quản lý Cisco SD-WAN vManage bị ảnh hưởng bởi một lỗ hổng cho phép kẻ tấn công từ xa, không được xác thực có được quyền đọc hoặc ghi hạn chế đối với cấu hình của phiên bản bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco SD-WAN vManage là một giải pháp dựa trên đám mây cho phép các tổ chức thiết kế, triển khai và quản lý các mạng phân tán trên nhiều địa điểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phiên bản vManage là các triển khai có thể phục vụ trong quản lý mạng tập trung, thiết lập VPN, điều phối SD-WAN, triển khai cấu hình thiết bị, thực thi chính sách, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco đã phát một bản tin bảo mật vào ngày 12 tháng 7 thông báo về một lỗ hổng nghiêm trọng trong quá trình xác thực yêu cầu đối với API REST của phần mềm Cisco SD-WAN vManage, được theo dõi là CVE-2023-20214.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này là do xác thực yêu cầu không đủ khi sử dụng tính năng API REST, có thể bị khai thác bằng cách gửi một yêu cầu API được chế tạo đặc biệt đến các phiên bản vManage bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này có thể cho phép kẻ tấn công đọc thông tin nhạy cảm từ hệ thống bị xâm nhập, sửa đổi một số cấu hình nhất định, làm gián đoạn hoạt động của mạng, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Khai thác thành công có thể cho phép kẻ tấn công lấy thông tin từ và gửi thông tin đến cấu hình của phiên bản Cisco vManage bị ảnh hưởng", bản tin của Cisco cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Lỗ hổng này chỉ ảnh hưởng đến API REST và không ảnh hưởng đến giao diện quản lý dựa trên web hoặc CLI."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản sửa lỗi và cách giải quyết
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các bản phát hành Cisco SD-WAN vManage bị ảnh hưởng bởi CVE-2023-20214 là:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.6.3.3 – fixed in v20.6.3.4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.6.4 – fixed in v20.6.4.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.6.5 – fixed in v20.6.5.5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.9 – fixed in v20.9.3.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.10 – fixed in v20.10.1.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            v20.11 – fixed in v20.11.1.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, Cisco SD-WAN vManage phiên bản 20.7 và 20.8 cũng bị ảnh hưởng, nhưng sẽ không có bất kỳ bản sửa lỗi nào được phát hành cho hai phiên bản đó, vì vậy người dùng nên chuyển sang một bản phát hành khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các phiên bản từ 18.x đến 20.x không được đề cập trong danh sách trên không bị ảnh hưởng bởi CVE-2023-20214.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco cho biết không có cách giải quyết nào cho lỗ hổng này; tuy nhiên, có nhiều cách để giảm đáng kể bề mặt tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các quản trị viên mạng nên sử dụng danh sách truy cập kiểm soát (ACL) để hạn chế quyền truy cập vào các phiên bản vManage chỉ ở các địa chỉ IP được chỉ định, ngăn chặn những kẻ tấn công bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một biện pháp bảo mật mạnh mẽ khác là sử dụng các khóa API để truy cập API, một đề xuất chung của Cisco nhưng không phải là một yêu cầu khó đối với việc triển khai vManage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quản trị viên cũng được hướng dẫn theo dõi nhật ký để phát hiện việc cố gắng truy cập API REST, cho biết khả năng khai thác lỗ hổng bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để xem nội dung của tệp vmanage-server.log, hãy sử dụng lệnh  
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           "vmanage# show log /var/log/nms/vmanage-server.log".
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-568faad5.png" length="3303840" type="image/png" />
      <pubDate>Wed, 19 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-sd-wan-vmanage-bi-anh-huong-boi-quyen-truy-cap-api-rest-chua-duoc-xac-thuc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-568faad5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-568faad5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Play will enforce business checks to curb malware submissions</title>
      <link>https://www.john-partners.us/google-play-will-enforce-business-checks-to-curb-malware-submissions</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google is fighting back against the constant invasion of malware on Google Play by requiring all new developer accounts registering as an organization to provide a valid D-U-N-S number before submitting apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new measure aims to enhance the platform's security and trustworthiness and is part of the effort to curb malware submissions from new accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Typically, malicious apps on Google Play are submitted for review without dangerous code or payloads, which are then fetched later via an update in the post-installation phase.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The offending apps are reported and removed from the Play Store, and their developers are banned. However, it is relatively easy for them to create a new account and submit the same dangerous apps under a new name and theme.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To deal with this loophole, starting on August 31st, 2023, Google will require all developers creating new Play Console accounts to provide a valid D-U-N-S number.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           D-U-N-S (Data Universal Numbering System) are unique nine-digit identifiers assigned by commercial data and business analytics firm Dun &amp;amp; Bradstreet to unique businesses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Organizations requesting a D-U-N-S number from Dun &amp;amp; Bradstreet have to submit several documents that help verify the provided information, and the process can take up to 30 days to complete.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           D-U-N-S is a globally recognized proprietary standard used by the United States government, the European Commission, the United Nations, and Apple, and it's considered trustworthy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By requiring a D-U-N-S number from software developers, Google will make it much harder for publishers of malicious apps to re-register on the app store, as they would have to set up a new company to return to the platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to the above, Google will change the "Contact details" section of app entries on the Play Store, renaming it to "App support" and adding more information about the developer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Previously, this section hosted the developer's name, email, and location, but now it will also include the company name, complete office address, website URL, and phone number.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4518697081129_427f628b84447abed3df9455f7d1a8aa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mockup of the new "App support" section
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           (Google)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This change will enhance transparency, empowering users with a clearer understanding of the company responsible for each app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google says it will regularly verify information provided by app developers for inclusion in that section.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If they find any inconsistencies, they will suspend the account's ability to publish apps on the Play Store, eventually removing existing apps after a specified period.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: .bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-c141e17a.png" length="1745516" type="image/png" />
      <pubDate>Tue, 18 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-play-will-enforce-business-checks-to-curb-malware-submissions</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-c141e17a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-c141e17a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google Play sẽ thực thi kiểm tra doanh nghiệp để hạn chế gửi phần mềm độc hại</title>
      <link>https://www.john-partners.us/google-play-se-thuc-thi-kiem-tra-doanh-nghiep-de-han-che-gui-phan-mem-doc-hai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google chống lại sự xâm nhập liên tục của phần mềm độc hại trên Google Play bằng cách yêu cầu tất cả các tài khoản trình lập viên mới đăng ký với tư cách là tổ chức phải cung cấp số D-U-N-S hợp lệ trước khi gửi ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Biện pháp mới nhằm tăng cường tính bảo mật và độ tin cậy của nền tảng, đồng thời là một phần trong việc cố gắng hạn chế việc gửi phần mềm độc hại từ các tài khoản mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông thường, các ứng dụng độc hại trên Google Play được gửi để xem xét mà không có mã hoặc mã độc (payload) nguy hiểm, sau đó được tải xuống thông qua một bản cập nhật trong giai đoạn hậu cài đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các ứng dụng vi phạm sẽ bị báo cáo và xóa khỏi Play Store, đồng thời lập trình viên tạo ra chúng cũng bị cấm. Tuy nhiên, chúng tương đối được dễ dàng tạo một tài khoản mới và gửi các ứng dụng nguy hiểm tương tự dưới tên và chủ đề mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giải quyết lỗ hổng này, bắt đầu từ ngày 31 tháng 8 năm 2023, Google sẽ yêu cầu tất cả các lập trình viên tạo tài khoản Play Console mới cung cấp số D-U-N-S hợp lệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           D-U-N-S (Data Universal Numbering System) là số nhận dạng gồm chín chữ số duy nhất do công ty phân tích dữ liệu thương mại và doanh nghiệp Dun &amp;amp; Bradstreet chỉ định cho các doanh nghiệp duy nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức yêu cầu số D-U-N-S từ Dun &amp;amp; Bradstreet phải gửi một số tài liệu giúp xác minh thông tin được cung cấp và quá trình này có thể mất tới 30 ngày để hoàn tất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           D-U-N-S là một tiêu chuẩn độc quyền được công nhận trên toàn cầu được sử dụng bởi chính phủ Hoa Kỳ, Ủy ban Châu Âu, Liên Hợp Quốc và Apple và tiêu chuẩn này được xem là đáng tin cậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách yêu cầu số D-U-N-S từ các lập trình viên phần mềm, Google sẽ làm cho các nhà phát hành ứng dụng độc hại khó đăng ký lại trên cửa hàng ứng dụng hơn nhiều vì chúng sẽ phải thành lập một công ty mới để quay lại nền tảng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài những tính năng trên, Google sẽ thay đổi phần "Chi tiết liên hệ" trong các mục ứng dụng trên Play Store, đổi tên thành "Hỗ trợ ứng dụng" và bổ sung thêm thông tin về lập trình viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đây, phần này lưu trữ tên, email và vị trí của lập trình viên, nhưng bây giờ nó cũng sẽ bao gồm tên công ty, địa chỉ văn phòng đầy đủ, URL trang web và số điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4518697081129_427f628b84447abed3df9455f7d1a8aa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mockup của phần "Hỗ trợ ứng dụng" mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Google)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thay đổi này sẽ nâng cao tính minh bạch, giúp người dùng hiểu rõ hơn về công ty chịu trách nhiệm cho từng ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cho biết họ sẽ thường xuyên xác minh thông tin do các nhà phát triển ứng dụng cung cấp để đưa vào phần đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu phát hiện thấy bất kỳ điểm không nhất quán nào, họ sẽ tạm ngưng khả năng phát hành ứng dụng trên Play Store của tài khoản, cuối cùng sẽ xóa các ứng dụng hiện có sau một khoảng thời gian nhất định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-c141e17a.png" length="1745516" type="image/png" />
      <pubDate>Tue, 18 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-play-se-thuc-thi-kiem-tra-doanh-nghiep-de-han-che-gui-phan-mem-doc-hai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-c141e17a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-c141e17a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>USB drive malware attacks spiking again in first half of 2023</title>
      <link>https://www.john-partners.us/usb-drive-malware-attacks-spiking-again-in-first-half-of-2023</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What's old is new again, with researchers seeing a threefold increase in malware distributed through USB drives in the first half of 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new repo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rt by Mandiant outlines how two USB-delivered malware campaigns have been observed this year; one named 'Sogu,' attributed to a Chinese espionage threat group 'TEMP.HEX,' and another named 'Snowydrive,' attributed to UNC4698, which targets oil and gas firms in Asia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Previously, in November 2022, the cybersecurity company highlighted a China-nexus campaign leveraging USB devices to infect entities in the Philippines with four distinct malware families.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, in January 2023, Palo Alto Network's Unit 42 team uncovered a PlugX variant that could hide in USB drives and infect Windows hosts they're connected to.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Sogu campaign
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant reports that Sogu is currently the most aggressive USB-assisted cyber-espionage campaign, targeting many industries worldwide and attempting to steal data from infected computers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The victims of Sogu malware are located in the United States, France, the UK, Italy, Poland, Austria, Australia, Switzerland, China, Japan, Ukraine, Singapore, Indonesia, and the Philippines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most victims belong to the pharmaceutical, IT, energy, communications, health, and logistics sectors, but there are victims across the board.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361824086_d0571bbe5615fef5d2263f9cc947bdc5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sogu's targets
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The payload, called 'Korplug,' loads C shellcode (Sogu) into memory via DLL order hijacking, which requires tricking the victim into executing a legitimate file.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sogu establishes persistence by creating a registry Run key and uses Windows Task Scheduler to ensure it runs regularly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next, the malware drops a batch file onto 'RECYCLE.BIN' that helps with system reconnaissance, scanning the infected machine for MS Office documents, PDFs, and other text files that may contain valuable data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512422582167_a3697623a9f8d07c7cfa4145f8105369.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Files used by Sogu malware
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Files found by Sogu are copied to two directories, one on the host's C:\ drive and one on the working directory on the flash drive, and encrypted using base64.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The document files are eventually exfiltrated to the C2 server over TCP or UDP, using HTTP or HTTPS requests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361816686_e7e69d4d74048bc532b3f3f73085d585.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sogu attack chain
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sogu also supports command execution, file execution, remote desktop, snapping screenshots from the infected computer, setting up a reverse shell, or performing keylogging.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Any drives connected to the infected system will automatically receive a copy of Sogu's initial compromise file set to allow lateral movement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Snowydrive campaign
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Snowydrive is a campaign that infects computers with a backdoor allowing the attackers to execute arbitrary payloads through the Windows command prompt, modify the registry, and perform file and directory actions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In this case, too, the victim is tricked into launching a legitimate-appearing executable on a USB drive, which triggers the extraction and execution of the malware's components that lie in a 'Kaspersky' folder.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The components undertake specific roles such as establishing persistence on the breached system, evading detection, dropping a backdoor, and ensuring malware propagation through newly connected USB drives.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361824019_3355fa8796b5094b3688129d38cafc4d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Snowydrive's components
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Snowydrive is a shellcode-based backdoor that is loaded into the process of 'CUZ.exe,' which is a legitimate archive unzip software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The backdoor supports many commands that allow file operations, data exfiltration, reverse shell, command execution, and reconnaissance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361808419_3828985ec1abbd578dd0ee29823fb14f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Commands supported by Snowydrive
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For evasion, the malware uses a malicious DLL side-loaded by 'GUP.exe,' a legitimate Notepad++ updater, to hide file extensions and specific files marked with "system" or "hidden."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           USB-based attacks to continue
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While USB attacks require physical access to the target computers to achieve infection, they have unique advantages that keep them both relevant and trending in 2023, as Mandiant reports.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The advantages include bypassing security mechanisms, stealth, initial access to corporate networks, and the ability to infect air-gapped systems isolated from unsecured networks for security reasons.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant's investigation point to print shops and hotels as infection hotspots for USB malware. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Still, considering the random, opportunistic spread of these backdoors, any system with a USB port could be a target.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-bdfd05eb.png" length="3262758" type="image/png" />
      <pubDate>Mon, 17 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/usb-drive-malware-attacks-spiking-again-in-first-half-of-2023</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-bdfd05eb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-bdfd05eb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các cuộc tấn công của phần mềm độc hại ổ đĩa USB tăng đột biến trở lại vào nửa đầu năm 2023</title>
      <link>https://www.john-partners.us/cac-cuoc-tan-cong-cua-phan-mem-doc-hai-o-dia-usb-tang-dot-bien-tro-lai-vao-nua-dau-nam-2023</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đối với các nhà nghiên cứu cái cũ lại là mới và nhận thấy phần mềm độc hại được phân bố qua ổ USB tăng gấp ba lần trong nửa đầu năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một báo cáo mới của Mandiant phác thảo hai chiến dịch phần mềm độc hại được phân bố bằng USB đã được quan sát thấy như thế nào trong năm nay; tên là 'Sogu', được quy cho nhóm đe dọa gián điệp Trung Quốc 'TEMP.HEX' và một tên khác là 'Snowydrive', được quy cho UNC4698, nhắm vào các công ty dầu khí ở châu Á.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đó, vào tháng 11 năm 2022, công ty an ninh mạng này cho biết một chiến dịch liên kết với Trung Quốc tận dụng các thiết bị USB để lây nhiễm bốn nhóm phần mềm độc hại riêng biệt cho các đối tượng ở Philippines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, vào tháng 1 năm 2023, nhóm Đơn vị 42 của Palo Alto Network đã phát hiện ra một biến thể PlugX có thể ẩn trong ổ USB và lây nhiễm các máy chủ Windows được kết nối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch Sogu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant báo cáo rằng Sogu hiện là chiến dịch gián điệp mạng tích cực nhất được hỗ trợ bởi USB, nhắm mục tiêu vào nhiều ngành công nghiệp trên toàn thế giới và đánh cắp dữ liệu từ các máy tính bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nạn nhân của phần mềm độc hại Sogu được đặt tại Hoa Kỳ, Pháp, Anh, Ý, Ba Lan, Áo, Úc, Thụy Sĩ, Trung Quốc, Nhật Bản, Ukraine, Singapore, Indonesia và Philippines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết các nạn nhân thuộc lĩnh vực dược phẩm, CNTT, năng lượng, truyền thông, y tế và hậu cần, nhưng cũng có những nạn nhân thuộc mọi lĩnh vực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361824086_d0571bbe5615fef5d2263f9cc947bdc5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mục tiêu của Sogu (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã độc (payload), được gọi là 'Korplug', tải mã shell C (Sogu) vào bộ nhớ thông qua chiếm quyền điều khiển đơn đặt hàng DLL, yêu cầu lừa nạn nhân thực thi một tệp hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sogu thiết lập tính bền bỉ bằng cách tạo khóa Run registry và sử dụng Windows Task Scheduler để đảm bảo chạy tliên tục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo, phần mềm độc hại thả một tệp hàng loạt vào 'RECYCLE.BIN' giúp trinh sát hệ thống, quét máy bị nhiễm để tìm tài liệu MS Office, PDF và các tệp văn bản khác có thể chứa dữ liệu có giá trị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512422582167_a3697623a9f8d07c7cfa4145f8105369.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tệp được sử dụng bởi phần mềm độc hại Sogu (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tệp do Sogu tìm thấy được sao chép vào hai thư mục, một trên ổ C:\ của máy chủ và một trên thư mục làm việc trên ổ đĩa flash và được mã hóa bằng base64.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tệp tài liệu cuối cùng được lọc ra máy chủ C2 qua TCP hoặc UDP, sử dụng các yêu cầu HTTP hoặc HTTPS.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361816686_e7e69d4d74048bc532b3f3f73085d585.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi tấn công Sogu (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sogu cũng hỗ trợ thực thi lệnh, thực thi tệp, máy tính từ xa, chụp ảnh màn hình từ máy tính bị nhiễm, thiết lập shell đảo ngược hoặc thực hiện ghi nhật ký bàn phím.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất kỳ ổ đĩa nào được kết nối với hệ thống bị nhiễm sẽ tự động nhận được một bản sao của tập tin xâm nhập ban đầu của Sogu được thiết lập để cho phép di chuyển ngang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch Snowydrive
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Snowydrive là một chiến dịch lây nhiễm vào máy tính bằng backdoor cho phép kẻ tấn công thực thi các  mã độc (payload) tùy ý thông qua dấu nhắc lệnh của Windows, sửa đổi sổ đăng ký và thực hiện các tác vụ đối với tệp và thư mục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp này cũng vậy, nạn nhân bị lừa khởi chạy một tệp thực thi có vẻ hợp pháp trên ổ USB, tệp này sẽ kích hoạt quá trình trích xuất và thực thi các thành phần của phần mềm độc hại nằm trong thư mục 'Kaspersky'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thành phần đảm nhận các vai trò cụ thể như thiết lập tính bền vững trên hệ thống bị tấn công, tránh bị phát hiện, loại bỏ một cửa hậu và đảm bảo sự lan truyền phần mềm độc hại thông qua các ổ USB mới được kết nối.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361824019_3355fa8796b5094b3688129d38cafc4d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các thành phần của Snowydrive (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Snowydrive là một backdoor dựa trên shellcode được tải vào quá trình 'CUZ.exe', đây là một phần mềm giải nén tệp lưu trữ hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Backdoor hỗ trợ nhiều lệnh cho phép thao tác tệp, lọc dữ liệu, đảo ngược shell, thực thi lệnh và trinh sát.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4512361808419_3828985ec1abbd578dd0ee29823fb14f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các lệnh được hỗ trợ bởi Snowydrive (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Để lẩn tránh, phần mềm độc hại sử dụng một tệp DLL độc hại được tải bên bởi 'GUP.exe', một trình cập nhật Notepad ++ hợp pháp, để ẩn các phần mở rộng tệp và các tệp cụ thể được đánh dấu bằng "hệ thống" hoặc "ẩn".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công dựa trên USB 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù các cuộc tấn công USB yêu cầu quyền truy cập vật lý vào máy tính mục tiêu để lây nhiễm, nhưng chúng có những lợi thế vừa phù hợp vừa là xu hướng vào năm 2023, như báo cáo của Mandiant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các ưu điểm bao gồm bỏ qua các cơ chế bảo mật, tàng hình, quyền truy cập ban đầu vào mạng công ty và khả năng lây nhiễm các hệ thống air-gapped bị cô lập khỏi các mạng không bảo mật vì lý do bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc điều tra của Mandiant cho thấy các cửa hàng in ấn và khách sạn là điểm nóng lây nhiễm phần mềm độc hại USB.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, xét đến sự lây lan ngẫu nhiên, mang tính cơ hội của các cửa hậu này, bất kỳ hệ thống nào có cổng USB đều có thể là mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-bdfd05eb.png" length="3262758" type="image/png" />
      <pubDate>Mon, 17 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-cuoc-tan-cong-cua-phan-mem-doc-hai-o-dia-usb-tang-dot-bien-tro-lai-vao-nua-dau-nam-2023</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-bdfd05eb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-bdfd05eb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New PyLoose Linux malware mines crypto directly from memory</title>
      <link>https://www.john-partners.us/new-pyloose-linux-malware-mines-crypto-directly-from-memory</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new fileless malware named PyLoose has been targeting cloud workloads to hijack their computational resources for Monero cryptocurrency mining.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PyLoose is a relatively simple Python script with a precompiled, base64-encoded XMRig miner, a widely abused open-source tool that uses CPU power to solve complex algorithms required for cryptomining.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to researchers at Wiz, PyLoose's direct execution from memory makes it incredibly stealthy and challenging to detect by security tools.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fileless malware leaves no physical footprint on the system's drives, so it's less vulnerable to signature-based detection and typically utilizes legitimate system tools (living off the land) to inject malicious code into legitimate processes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wiz's security researchers first detected PyLoose attacks in the wild on June 22nd, 2023, and have since confirmed at least 200 cases of compromise by the novel malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As far as we know, this is the first publicly documented Python-based fileless attack targeting cloud workloads in the wild, and our evidence shows close to 200 instances where this attack was used for cryptomining," explains the new Wiz report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PyLoose attack chain
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wiz observed attacks that began by gaining initial access to devices through publicly accessible Jupyter Notebook services, which failed to restrict system commands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker uses an HTTPS GET request to fetch the fileless payload (PyLoose) from a Pastebin-like site, "paste.c-net.org," and load it straight into Python's runtime memory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The PyLoose script is decoded and decompressed, loading a precompiled XMRig miner directly into the instance's memory using the "memfd" Linux utility, a known fileless malware technique in Linux.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4511531432677_d2c7a3feb9e112d3b0b2895e61327bfe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The PyLoose script
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Wiz)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The memory file descriptor, memfd, is a Linux feature that allows the creation of anonymous memory-backed file objects that can be used for various purposes, such as inter-process communication or temporary storage," explains Wiz in the report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Once the payload is placed within a memory section created via memfd, attackers can invoke one of the exec syscalls on that memory content, treating it as if it were a regular file on disk, and thereby launch a new process."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This enables attackers to perform payload execution straight from memory, evading most traditional security solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The XMRig miner loaded into the compromised cloud instance's memory is a fairly recent version (v6.19.3) that uses the 'MoneroOcean' mining pool to mine for Monero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unknown threat actors
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wiz could not attribute the PyLoose attacks to any particular threat actor, as the attacker left no useful evidence behind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers comment that the adversary behind PyLoose appears highly sophisticated and stands out from the typical threat actors engaging in cloud workload attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud instance administrators are recommended to avoid the public exposure of services susceptible to code execution, use strong passwords and multi-factor authentication to protect access to those services, and place system command execution restrictions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-e63b7406.png" length="4009976" type="image/png" />
      <pubDate>Sat, 15 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-pyloose-linux-malware-mines-crypto-directly-from-memory</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-e63b7406.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-e63b7406.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại PyLoose Linux mới khai thác tiền điện tử trực tiếp từ bộ nhớ</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-pyloose-linux-moi-khai-thac-tien-dien-tu-truc-tiep-tu-bo-nho</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một phần mềm độc hại không dùng tệp mới có tên PyLoose nhắm mục tiêu đến workload trên đám mây để chiếm đoạt tài nguyên tính toán (computational resources) để khai thác tiền điện tử Monero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một phần mềm độc hại không dùng tệp mới có tên PyLoose nhắm mục tiêu đến workload trên đám mây để chiếm đoạt tài nguyên tính toán (computational resources) để khai thác tiền điện tử Monero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PyLoose là một tập lệnh Python tương đối đơn giản với công cụ khai thác XMRig được mã hóa base64, được biên dịch sẵn, một công cụ nguồn mở bị lạm dụng sử dụng rộng rãi, sử dụng sức mạnh CPU để giải các thuật toán phức tạp cần thiết cho khai thác tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo các nhà nghiên cứu tại Wiz, việc thực thi trực tiếp từ bộ nhớ của PyLoose khiến nó trở nên cực kỳ tàng hình và khó bị các công cụ bảo mật phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại không có tệp không để lại dấu vết vật lý trên các ổ đĩa của hệ thống, do đó, phần mềm độc hại này ít bị phát hiện dựa trên chữ ký hơn và thường sử dụng các công cụ hệ thống hợp pháp (tồn tại ngoài thực tế) để đưa mã độc hại vào các quy trình hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật của Wiz lần đầu tiên phát hiện ra các cuộc tấn công PyLoose vào ngày 22 tháng 6 năm 2023 và kể từ đó đã xác nhận ít nhất 200 trường hợp bị phần mềm độc hại mới xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo mới của Wiz giải thích: “Theo những gì chúng tôi biết, đây là cuộc tấn công không dùng tệp dựa trên Python được ghi lại công khai đầu tiên nhắm vào workload trên đám mây và với bằng chứng mà chúng tôi có cho thấy gần 200 trường hợp cuộc tấn công này được sử dụng để khai thác tiền điện tử”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuỗi tấn công PyLoose
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wiz đã quan sát thấy các cuộc tấn công bắt đầu bằng cách giành quyền truy cập ban đầu vào các thiết bị thông qua các dịch vụ Máy tính xách tay Jupyter có thể truy cập công khai, nhưng không thể hạn chế các lệnh hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công sử dụng yêu cầu HTTPS GET để tìm nạp mã độc (payload) không có tệp (PyLoose) từ một trang web giống như Pastebin, "paste.c-net.org" và tải thẳng vào bộ nhớ thời gian chạy của Python.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập lệnh PyLoose được giải mã và giải nén, tải trực tiếp công cụ khai thác XMRig vào bộ nhớ của cá thể bằng cách sử dụng tiện ích Linux "memfd", một kỹ thuật phần mềm độc hại không dùng tệp đã biết trong Linux.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4511531432677_d2c7a3feb9e112d3b0b2895e61327bfe.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tập lệnh PyLoose (Wiz)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wiz giải thích trong báo cáo: "Bộ mô tả tệp bộ nhớ, memfd, là một tính năng của Linux cho phép tạo các đối tượng tệp được hỗ trợ bởi bộ nhớ ẩn danh có thể được sử dụng cho các mục đích khác nhau, chẳng hạn như giao tiếp giữa các quá trình hoặc lưu trữ tạm thời".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi mã độc (payload) được đặt trong một phần bộ nhớ được tạo thông qua memfd, kẻ tấn công có thể gọi một trong các lệnh gọi tòa nhà exec trên nội dung bộ nhớ đó, và xử lý như một tệp thông thường trên đĩa và do đó khởi chạy một quy trình mới."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này cho phép kẻ tấn công thực hiện thực thi mã độc (payload) trực tiếp từ bộ nhớ, vượt qua hầu hết các giải pháp bảo mật truyền thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công cụ khai thác XMRig được tải vào bộ nhớ của phiên bản đám mây bị xâm nhập là phiên bản khá mới (v6.19.3) sử dụng nhóm khai thác 'MoneroOcean' để khai thác Monero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác nhân đe dọa không xác định
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wiz không thể quy các cuộc tấn công PyLoose cho bất kỳ tác nhân đe dọa cụ thể nào, vì kẻ tấn công không để lại bằng chứng hữu ích nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu nhận xét rằng kẻ thù đằng sau PyLoose có vẻ rất tinh vi và nổi bật so với các tác nhân đe dọa điển hình tham gia vào các cuộc tấn công khối lượng công việc trên đám mây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quản trị viên phiên bản đám mây nên tránh để các dịch vụ dễ bị thực thi mã công khai, sử dụng mật khẩu mạnh và xác thực đa yếu tố để bảo vệ quyền truy cập vào các dịch vụ đó và đặt các hạn chế thực thi lệnh hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-e63b7406.png" length="4009976" type="image/png" />
      <pubDate>Sat, 15 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-pyloose-linux-moi-khai-thac-tien-dien-tu-truc-tiep-tu-bo-nho</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-e63b7406.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-e63b7406.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple re-releases zero-day patch after fixing browsing issue</title>
      <link>https://www.john-partners.us/apple-re-releases-zero-day-patch-after-fixing-browsing-issue</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple fixed and re-released emergency security updates addressing a WebKit zero-day vulnerability exploited in attacks. The initial patches had to be withdrawn on July 10th due to browsing issues on certain websites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple is aware of an issue where recent Rapid Security Responses might prevent some websites from displaying properly," Apple said on July 11th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company added it would soon release fixed versions of the buggy updates and advised customers to remove them if they were experiencing issues while browsing the web after updating.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Apple did not share why some websites were prevented from rendering correctly after installing the iOS 16.5.1 (a), iPadOS 16.5.1 (a), and macOS 13.4.1 (a) updates, this likely happened because the new Safari user agent containing an "(a)" string prevented websites from detecting it as a valid version of Safari, causing it to display "browser not supported" error messages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On July 12th, Apple started pushing iOS 16.5.1 (c), iPadOS 16.5.1 (c), and macOS 13.4.1 (c) Security Response updates that address the web browsing issues.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple uses RSR patches to address security issues impacting iPhone, iPad, and Mac devices and to quickly patch vulnerabilities actively exploited in attacks between major OS releases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4511531429636_a81878dcbe2aada558b973521721485a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fixed macOS Security Response update (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The zero-day flaw (CVE-2023-37450) patched on July 12th impacts the WebKit browser engine, and it allows attackers to gain arbitrary code execution by tricking targets into opening maliciously crafted web pages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This Rapid Security Response provides important security fixes and is recommended for all users," Apple warns customers on devices where these emergency patches are delivered.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple is aware of a report that this issue may have been actively exploited," the company says in iOS and macOS security advisories describing the CVE-2023-37450 flaw patched in today's re-released emergency security updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the start of 2023, the company addressed a total of ten zero-day flaws exploited in the wild to hack iPhones, Macs, or iPads:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three zero-days (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439) in June
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            three more zero-days (CVE-2023-32409, CVE-2023-28204, and CVE-2023-32373) in May
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            two zero-days (CVE-2023-28206 and CVE-2023-28205) in April
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and another WebKit zero-day (CVE-2023-23529) in February
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-75d9b411.png" length="5462118" type="image/png" />
      <pubDate>Fri, 14 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-re-releases-zero-day-patch-after-fixing-browsing-issue</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-75d9b411.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-75d9b411.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple phát hành lại bản vá zero-day sau khi khắc phục sự cố duyệt web</title>
      <link>https://www.john-partners.us/apple-phat-hanh-lai-ban-va-zero-day-sau-khi-khac-phuc-su-co-duyet-web</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple đã sửa và phát hành lại các bản cập nhật bảo mật khẩn cấp để giải quyết lỗ hổng zero-day của WebKit bị khai thác trong các cuộc tấn công. Các bản vá ban đầu đã được thu hồi vào ngày 10 tháng 7 do sự cố duyệt web trên một số trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Apple đã biết về vấn đề Phản hồi bảo mật nhanh gần đây có thể ngăn một số trang web hiển thị đúng cách", Apple cho biết vào ngày 11 tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple cho biết thêm sẽ sớm phát hành các phiên bản sửa lỗi của các bản cập nhật lỗi và khuyên khách hàng nên gỡ bỏ chúng nếu họ gặp sự cố khi duyệt web sau khi cập nhật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Apple không chia sẻ lý do tại sao một số trang web bị ngăn hiển thị chính xác sau khi cài đặt bản cập nhật iOS 16.5.1 (a), iPadOS 16.5.1 (a) và macOS 13.4.1 (a), điều này có thể xảy ra do tác nhân người dùng Safari mới chứa chuỗi "(a)" đã ngăn các trang web phát hiện phiên bản Safari hợp lệ nên hiển thị thông báo lỗi "trình duyệt không được hỗ trợ".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 12 tháng 7, Apple đã bắt đầu tung ra các bản cập nhật Phản hồi bảo mật iOS 16.5.1 (c), iPadOS 16.5.1 (c) và macOS 13.4.1 (c) để giải quyết các sự cố duyệt web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple sử dụng các bản vá RSR để giải quyết các sự cố bảo mật ảnh hưởng đến các thiết bị iPhone, iPad và máy Mac, đồng thời để nhanh chóng vá các lỗ hổng bị khai thác chủ động trong các cuộc tấn công giữa các bản phát hành hệ điều hành chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4511531429636_a81878dcbe2aada558b973521721485a.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đã sửa lỗi cập nhật Phản hồi bảo mật macOS (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng zero-day (CVE-2023-37450) được vá ngày 12 tháng 7 tác động đến công cụ trình duyệt WebKit và cho phép kẻ tấn công thực thi mã tùy ý bằng cách lừa các mục tiêu mở các trang web được tạo thủ công độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Phản hồi bảo mật nhanh này cung cấp các bản sửa lỗi bảo mật quan trọng và được đề xuất cho tất cả người dùng", Apple cảnh báo khách hàng trên các thiết bị cung cấp các bản vá khẩn cấp này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Apple đã biết về một báo cáo rằng vấn đề này có thể đã bị khai thác chủ độngc,” Apple cho biết trong tư vấn bảo mật iOS và macOS mô tả lỗ hổng CVE-2023-37450 được vá trong các bản cập nhật bảo mật khẩn cấp được phát hành lại ngày hôm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đầu năm 2023, công ty đã giải quyết tổng cộng 10 lỗ hổng zero-day được khai thác để hack iPhone, Mac hoặc iPad:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ba zero-day (CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439) vào tháng 6
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ba zero-day  (CVE-2023-32409, CVE-2023-28204 và CVE-2023-32373) vào tháng 5
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hai zero-day (CVE-2023-28206 và CVE-2023-28205) vào tháng 4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Và một zero-day WebKit khác (CVE-2023-23529) vào tháng 2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-75d9b411.png" length="5462118" type="image/png" />
      <pubDate>Fri, 14 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-phat-hanh-lai-ban-va-zero-day-sau-khi-khac-phuc-su-co-duyet-web</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-75d9b411.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-75d9b411.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>VMware warns of exploit available for critical vRealize RCE bug</title>
      <link>https://www.john-partners.us/vmware-warns-of-exploit-available-for-critical-vrealize-rce-bug</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VMware warned customers on July 10th that exploit code is now available for a critical vulnerability in the VMware Aria Operations for Logs analysis tool, which helps admins manage terabytes worth of app and infrastructure logs in large-scale environments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The flaw (CVE-2023-20864) is a deserialization weakness patched in April, and it allows unauthenticated attackers to gain remote execution on unpatched appliances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Successful exploitation enables threat actors to run arbitrary code as root following low-complexity attacks that don't require user interaction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "VMware has confirmed that exploit code for CVE-2023-20864 has been published," the company noted in an update to the initial security advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "CVE-2023-20864 is a critical issue and should be patched immediately as per the instructions in the advisory."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In April, VMware also issued security updates to address a less severe command injection vulnerability (CVE-2023-20865) that would let remote attackers with administrative privileges execute arbitrary commands as root on vulnerable appliances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both flaws have been fixed with the release of VMware Aria Operations for Logs 8.12. Fortunately, there is currently no evidence to suggest exploitation in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VMware Aria Operations flaws under attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recently, VMware issued another alert about a now-patched critical bug (CVE-2023-20887) in VMware Aria Operations for Networks (formerly vRealize Network Insight), allowing remote command execution as the root user and being actively exploited in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA also added the flaw to its list of known exploited vulnerabilities and ordered U.S. federal agencies to apply security updates by July 13th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In light of this, admins are strongly advised to promptly apply CVE-2023-20864 patches as a precaution against potentially incoming attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the number of online-exposed VMware vRealize instances is relatively low, it aligns with the intended design of these appliances, which primarily focus on internal network access within organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nonetheless, it's important to note that attackers often take advantage of vulnerabilities present in devices within compromised networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, even properly configured VMware appliances that remain vulnerable can become tempting targets within the internal infrastructure of targeted organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6cd5a0dc.png" length="3207478" type="image/png" />
      <pubDate>Thu, 13 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/vmware-warns-of-exploit-available-for-critical-vrealize-rce-bug</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6cd5a0dc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6cd5a0dc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>VMware cảnh báo khai thác có sẵn cho lỗi vRealize RCE nghiêm trọng</title>
      <link>https://www.john-partners.us/vmware-canh-bao-khai-thac-co-san-cho-loi-vrealize-rce-nghiem-trong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 10 tháng 7 VMware đã cảnh báo khách hàng mã khai thác hiện có sẵn của một lỗ hổng nghiêm trọng trong công cụ phân tích Nhật ký hoạt động của VMware Aria, giúp quản trị viên quản lý nhật ký cơ sở hạ tầng và ứng dụng giá trị terabyte trong môi trường quy mô lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng (CVE-2023-20864) là một điểm yếu trong quá trình deserialization được vá vào tháng 4 và cho phép những kẻ tấn công không được xác thực có được quyền thực thi từ xa trên các thiết bị chưa được vá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khai thác thành công cho phép các tác nhân đe dọa chạy mã tùy ý với quyền root sau các cuộc tấn công có độ phức tạp thấp không yêu cầu tương tác của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "VMware đã xác nhận rằng mã khai thác cho CVE-2023-20864 đã được phát hành", VMware lưu ý trong bản cập nhật tư vấn bảo mật ban đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "CVE-2023-20864 là một sự cố nghiêm trọng và cần được vá ngay lập tức theo hướng dẫn trong phần tư vấn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 4, VMware cũng đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng chèn lệnh ít nghiêm trọng hơn (CVE-2023-20865) cho phép kẻ tấn công từ xa có đặc quyền quản trị thực thi các lệnh tùy ý với quyền root trên các thiết bị dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả hai lỗ hổng đã được khắc phục với việc phát hành VMware Aria Operations for Logs 8.12. Điều may mắn là  hiện tại không có bằng chứng nào cho thấy việc khai thác trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           VMware Aria Operations bị tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gần đây, VMware đã đưa ra một cảnh báo khác về một lỗi nghiêm trọng hiện đã được vá (CVE-2023-20887) trong VMware Aria Operations for Networks (trước đây là vRealize Network Insight), cho phép thực thi lệnh từ xa với tư cách là người dùng root và đang bị khai thác chủ động trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CISA cũng đã bổ sung lỗ hổng này vào danh sách các lỗ hổng bị khai thác đã biết và ra lệnh cho các cơ quan liên bang của Hoa Kỳ áp dụng các bản cập nhật bảo mật trước ngày 13 tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, quản trị viên nên nhanh chóng áp dụng các bản vá CVE-2023-20864 để đề phòng các cuộc tấn công có thể xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù số lượng phiên bản VMware vRealize tiếp xúc trực tuyến tương đối thấp, nhưng nó phù hợp với thiết kế dự định của các thiết bị này, chủ yếu tập trung vào truy cập mạng nội bộ trong các tổ chức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, điều quan trọng cần lưu ý là những kẻ tấn công thường lợi dụng các lỗ hổng có trong các thiết bị trong mạng bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, ngay cả các thiết bị VMware được cấu hình phù hợp nhưng vẫn dễ bị tấn công có thể trở thành mục tiêu hấp dẫn trong cơ sở hạ tầng nội bộ của các tổ chức được nhắm mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6cd5a0dc.png" length="3207478" type="image/png" />
      <pubDate>Thu, 13 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/vmware-canh-bao-khai-thac-co-san-cho-loi-vrealize-rce-nghiem-trong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6cd5a0dc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6cd5a0dc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple releases emergency update to fix zero-day exploited in attacks</title>
      <link>https://www.john-partners.us/apple-releases-emergency-update-to-fix-zero-day-exploited-in-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple has issued a new round of Rapid Security Response (RSR) updates to address a new zero-day bug exploited in attacks and impacting fully-patched iPhones, Macs, and iPads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Apple is aware of a report that this issue may have been actively exploited," the company says in iOS and macOS advisories when describing the CVE-2023-37450 vulnerability reported by an anonymous security researcher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This Rapid Security Response provides important security fixes and is recommended for all users," Apple warns on systems where the RSR patches are being delivered.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RSR patches have been introduced as compact updates designed to address security concerns on the iPhone, iPad, and Mac platforms, and they serve the purpose of resolving security issues that arise between major software updates, according to this support document.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, some out-of-band security updates may also be employed to counter security vulnerabilities actively exploited in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you turn off automatic updates or don't install Rapid Security Responses when offered, your device will be patched as part of future software upgrades.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           List of emergency patches includes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            macOS Ventura 13.4.1 (a)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iOS 16.5.1 (a)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPadOS 16.5.1 (a)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Safari 16.5.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The flaw has been found in the WebKit browser engine developed by Apple, and it allows attackers to gain arbitrary code execution on targeted devices by tricking the targets into opening web pages containing maliciously crafted content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company addressed this security weakness with improved checks to mitigate exploitation attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4505964007624_33b0b91ff7313a0330287f56bdd74748.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           macOS 13.4.1 (a) RSR patch (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tenth zero-day patched in 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the start of 2023, Apple has patched ten zero-day flaws exploited in the wild to hack iPhones, Macs, or iPads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, Apple addressed three zero-days (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439) exploited to deploy Triangulation spyware on iPhones via iMessage zero-click exploits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It also fixed three more zero-days (CVE-2023-32409, CVE-2023-28204, and CVE-2023-32373) in May, the first reported by Amnesty International Security Lab and Google Threat Analysis Group researchers and likely used to install mercenary spyware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In April, Apple fixed two other zero-days (CVE-2023-28206 and CVE-2023-28205) used as part of exploit chains of Android, iOS, and Chrome zero-day and n-day flaws to deploy spyware on devices belonging to high-risk targets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In February, Apple patched another WebKit zero-day (CVE-2023-23529) exploited to gain code execution on vulnerable iPhones, iPads, and Macs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-ef69ae46.png" length="4575384" type="image/png" />
      <pubDate>Wed, 12 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-releases-emergency-update-to-fix-zero-day-exploited-in-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-ef69ae46.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-ef69ae46.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apple phát hành bản cập nhật khẩn cấp để sửa lỗi zero-day bị khai thác trong các cuộc tấn công</title>
      <link>https://www.john-partners.us/apple-phat-hanh-ban-cap-nhat-khan-cap-de-sua-loi-zero-day-bi-khai-thac-trong-cac-cuoc-tan-cong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apple đã phát hành cập nhật Phản hồi bảo mật nhanh (RSR) mới để giải quyết lỗi zero-day mới được khai thác trong các cuộc tấn công và ảnh hưởng đến iPhone, Mac và iPad đã được vá đầy đủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Apple đã biết về báo cáo cho rằng vấn đề này có thể đã bị khai thác chủ động,” Apple cho biết về những lời khuyên về iOS và macOS khi mô tả lỗ hổng CVE-2023-37450 được báo cáo bởi một nhà nghiên cứu bảo mật ẩn danh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Phản hồi bảo mật nhanh này cung cấp các bản sửa lỗi bảo mật quan trọng và được khuyến nghị cho tất cả người dùng", Apple cảnh báo trên các hệ thống đang sử dụng các bản vá RSR.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo tài liệu này, các bản vá lỗi RSR được giới thiệu dưới dạng các bản cập nhật nhỏ gọn được thiết kế để giải quyết các mối lo ngại về bảo mật trên nền tảng iPhone, iPad và Mac, đồng thời phục vụ mục đích giải quyết các sự cố bảo mật phát sinh giữa các bản cập nhật phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, một số bản cập nhật bảo mật ngoài băng tần cũng có thể được sử dụng để tránhi các lỗ hổng bảo mật được khai thác tích cực trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn tắt các bản cập nhật tự động hoặc không cài đặt Phản hồi bảo mật nhanh khi được cung cấp, thiết bị của bạn sẽ được vá như một phần của các bản nâng cấp phần mềm trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các bản vá khẩn cấp bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            macOS Ventura 13.4.1 (a)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iOS 16.5.1 (a)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            iPadOS 16.5.1 (a)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Safari16.5.2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng đã được tìm thấy trong công cụ trình duyệt WebKit do Apple phát triển và cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị được nhắm mục tiêu bằng cách lừa các mục tiêu mở các trang web chứa nội dung độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty đã giải quyết điểm yếu bảo mật này bằng các biện pháp kiểm tra được cải thiện để giảm thiểu các nỗ lực khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4505964007624_33b0b91ff7313a0330287f56bdd74748.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản vá lỗi RSR của macOS 13.4.1 (a) (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi zero-day thứ mười được vá vào năm 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kể từ đầu năm 2023, Apple đã vá 10 lỗ hổng zero-day được khai thác trong thực tế để hack iPhone, Mac hoặc iPad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, Apple đã giải quyết ba lỗ hổng zero-day (CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439) bị khai thác để triển khai phần mềm gián điệp Triangulation trên iPhone thông qua khai thác iMessage zero-click.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Apple cũng đã sửa thêm ba lỗi zero-day (CVE-2023-32409, CVE-2023-28204 và CVE-2023-32373) vào tháng 5, báo cáo đầu tiên của Phòng thí nghiệm bảo mật quốc tế và các nhà nghiên cứu của Đội ngũ phân tích mối đe dọa của Google và có khả năng được sử dụng để cài đặt phần mềm gián điệp (spyware).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 4, Apple đã sửa hai lỗ hổng zero-day khác (CVE-2023-28206 và CVE-2023-28205) được sử dụng như một phần của chuỗi khai thác lỗ hổng zero-day và n-day của Android, iOS và Chrome để triển khai phần mềm gián điệp (spyware) trên các thiết bị thuộc các mục tiêu rủi ro cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 2, Apple đã vá lỗi zero-day WebKit khác (CVE-2023-23529) bị khai thác để thực thi mã trên iPhone, iPad và Mac dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-ef69ae46.png" length="4575384" type="image/png" />
      <pubDate>Wed, 12 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apple-phat-hanh-ban-cap-nhat-khan-cap-de-sua-loi-zero-day-bi-khai-thac-trong-cac-cuoc-tan-cong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-ef69ae46.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-ef69ae46.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apps with 1.5M installs on Google Play send your data to China</title>
      <link>https://www.john-partners.us/apps-with-1-5m-installs-on-google-play-send-your-data-to-china</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers discovered two malicious file management applications on Google Play with a collective installation count of over 1.5 million that collected excessive user data that goes well beyond what's needed to offer the promised functionality.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The apps, both from the same publisher, can launch without any interaction from the user to steal sensitive data and send it to servers in China.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite being reported to Google, the two apps continue to be available in Google Play at the time of publishing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495658593653_993e4f97092ea2bb96dee851057ac946.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious apps still in Google Play
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           File Recovery and Data Recovery, identified as "com.spot.music.filedate" on devices, has at least 1 million installs. The install count for File Manager reads at least 500,000 and it can be identified on devices as  "com.file.box.master.gkd."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two apps were discovered by the behavioral analysis engine from mobile security solutions company Pradeo and their description states that they do not collect any user data from the device on the Data Safety section of their Google Play entry
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495659419706_a6553c42c2c8f8cbd51d8be124950100.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data collection declaration on Google Play
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Pradeo found that the mobile apps exfiltrate the following data from the device:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Users' contact list from on-device memory, connected email accounts, and social networks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pictures, audio, and video that are managed or recovered from within the applications.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Real-time user location
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mobile country code
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Network provider name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Network code of the SIM provider
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Operating system version number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Device brand and model
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the apps might have a legitimate reason to collect some of the above to ensure good performance and compatibility, much of the collected data is not necessary for file management or data recovery functions. To make matters worse, this data is collected secretly and without gaining the user's consent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pradeo adds that the two apps hide their home screen icons to make it more difficult to find and remove them. They can also abuse the permissions the user approves during installation to restart the device and launch in the background.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is likely that the publisher used emulators or install farms to bloat popularity and make their products appear more trustworthy, Pradeo speculates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This theory is supported by the fact that the number of user reviews on the Play store is way too small compared to the reported userbase.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is always recommended to check user reviews before installing an app, pay attention to the requested permissions during app installation, and only trust software published by reputable developers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 7/6/23 5:51 PM ET: Google shared the following statement with BleepingComputer and said that they removed the apps from Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These apps have been removed from Google Play. Google Play Protect protects users from apps known to contain this malware on Android devices with Google Play Services, even when those apps come from other sources outside of Play."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-121de2d1.png" length="2517648" type="image/png" />
      <pubDate>Tue, 11 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/apps-with-1-5m-installs-on-google-play-send-your-data-to-china</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-121de2d1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-121de2d1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các ứng dụng có 1,5 triệu lượt cài đặt trên Google Play sẽ gửi dữ liệu của người dùng đến Trung Quốc</title>
      <link>https://www.john-partners.us/cac-ung-dung-co-1-5-trieu-luot-cai-dat-tren-google-play-se-gui-du-lieu-cua-nguoi-dung-den-trung-quoc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật đã phát hiện ra hai ứng dụng quản lý tệp độc hại trên Google Play với tổng số lượt cài đặt hơn 1,5 triệu ứng dụng đã thu thập quá nhiều dữ liệu người dùng vượt xa những gì cần thiết để cung cấp chức năng như đã hứa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cả hai ứng dụng đều của cùng một nhà phát hành có thể khởi chạy mà không cần bất kỳ tương tác nào từ người dùng để đánh cắp dữ liệu nhạy cảm và gửi đến các máy chủ ở Trung Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù đã được báo cáo với Google nhưng hai ứng dụng vẫn có sẵn trên Google Play tại thời điểm được phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495658593653_993e4f97092ea2bb96dee851057ac946.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng độc hại vẫn còn trong Google Play
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Khôi phục tệp và khôi phục dữ liệu, được xác định là "com.spot.music.filedate" trên thiết bị, có ít nhất 1 triệu lượt cài đặt. Số lượt cài đặt cho Trình quản lý tệp ít nhất là 500.000 và có thể được xác định trên thiết bị là "com.file.box.master.gkd."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai ứng dụng được phát hiện bởi công cụ phân tích hành vi của công ty giải pháp bảo mật di động Pradeo và mô tả ứng dụng cho biết không thu thập bất kỳ dữ liệu người dùng nào từ thiết bị trên phần An toàn dữ liệu trong mục nhập Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495659419706_a6553c42c2c8f8cbd51d8be124950100.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khai báo thu thập dữ liệu trên Google Play
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (BleepingComputer)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, Pradeo nhận thấy rằng các ứng dụng dành cho thiết bị di động lọc các dữ liệu sau khỏi thiết bị:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Danh sách liên hệ của người dùng từ bộ nhớ trên thiết bị, tài khoản email được kết nối và mạng xã hội.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hình ảnh, âm thanh và video được quản lý hoặc khôi phục từ bên trong ứng dụng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vị trí người dùng theo thời gian thực
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mã quốc gia di động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên nhà cung cấp mạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mã mạng của nhà cung cấp SIM
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số phiên bản hệ điều hành
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thương hiệu và kiểu máy của thiết bị
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các ứng dụng có thể có lý do chính đáng để thu thập một số thông tin bên trên nhằm đảm bảo hiệu suất và khả năng tương thích tốt, nhưng phần lớn dữ liệu được thu thập là không cần thiết cho các chức năng quản lý tệp hoặc phục hồi dữ liệu. Tệ hơn nữa, dữ liệu này được thu thập một cách bí mật và không có sự đồng ý của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pradeo cho biết thêm rằng hai ứng dụng ẩn các biểu tượng màn hình chính để khiến việc tìm và xóa ứng dụng trở nên khó khăn hơn. Và cũng có thể lạm dụng các quyền mà người dùng phê duyệt trong quá trình cài đặt để khởi động lại thiết bị và khởi chạy ở chế độ background.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pradeo suy đoán, có khả năng nhà phát hành đã sử dụng trình giả lập hoặc cài đặt trang trại để tăng mức độ phổ biến và làm cho sản phẩm của họ có vẻ đáng tin cậy hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giả thuyết này có cơ sở bởi thực tế là số lượng bài đánh giá của người dùng trên Cửa hàng Play quá nhỏ so với cơ sở người dùng được báo cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng luôn nên kiểm tra đánh giá của người dùng trước khi cài đặt ứng dụng, chú ý đến các quyền được yêu cầu trong quá trình cài đặt ứng dụng và chỉ tin tưởng vào phần mềm do các nhà phát triển có uy tín phát hànn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 06/7/23: Google đã chia sẻ thông báo sau với BleepingComputer và nói rằng họ đã xóa các ứng dụng này khỏi Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những ứng dụng này đã bị xóa khỏi Google Play. Google Play Protect bảo vệ người dùng khỏi các ứng dụng được biết là chứa phần mềm độc hại này trên thiết bị Android có Dịch vụ của Google Play, ngay cả khi những ứng dụng đó đến từ các nguồn khác bên ngoài Play."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-121de2d1.png" length="2517648" type="image/png" />
      <pubDate>Tue, 11 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-ung-dung-co-1-5-trieu-luot-cai-dat-tren-google-play-se-gui-du-lieu-cua-nguoi-dung-den-trung-quoc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-121de2d1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-121de2d1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA: Netwrix Auditor RCE bug exploited in Truebot malware attacks</title>
      <link>https://www.john-partners.us/cisa-netwrix-auditor-rce-bug-exploited-in-truebot-malware-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA and the FBI warned on July 6th of new Truebot malware variants deployed on networks compromised using a critical remote code execution (RCE) vulnerability in the Netwrix Auditor software in attacks targeting organizations across the United States and Canada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The bug (tracked as CVE-2022-31199) impacts the Netwrix Auditor server and the agents installed on monitored network systems and enables unauthorized attackers to execute malicious code with the SYSTEM user's privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TrueBot is a malware downloader linked to the Russian-speaking Silence cybercrime group and used by TA505 hackers (associated with the FIN11 group) to deploy Clop ransomware on compromised networks since December 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After installing TrueBot on breached networks, the attackers install the FlawedGrace Remote Access Trojan (RAT), also linked to the TA505 group, which allows them to escalate privileges and establish persistence on the hacked systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hours after the initial breach, they will also deploy Cobalt Strike beacons that could later be used for various post-exploitation tasks, including data theft and dropping further malware payloads such as ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Previous Truebot malware variants were primarily delivered by cyber threat actors via malicious phishing email attachments; however, newer versions allow cyber threat actors to also gain initial access through exploiting CVE-2022-31199," the two federal agencies said in a joint report with MS-ISAC and the Canadian Centre for Cyber Security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As recently as May 2023, cyber threat actors used this common vulnerability and exposure to deliver new Truebot malware variants and to collect and exfiltrate information against organizations in the U.S. and Canada."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495631985289_e770debbcc62d27455c52f8d5ac823bc-7bb0e7e9.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Based on the nature of Truebot operations observed so far, the primary goal of threat actors behind Truebot is to steal sensitive information from compromised systems for financial gain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security teams are advised to hunt for signs of malicious activity pointing to a Truebot infection using the guidelines shared in the July 6th  joint advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If they detect any indicators of compromise (IOCs) within their organization's network, they should immediately implement mitigation and incident response measures outlined in the advisory and report the incident to CISA or the FBI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If your organization uses Netwrix's IT system auditing software, you should apply patches to address the CVE-2022-31199 vulnerability and update Netwrix Auditor to version 10.5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using phishing-resistant multifactor authentication (MFA) for all staff and services to block access to access critical systems is also a good way to stop such attacks in their tracks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netwrix says its products are being used by over 13,000 organizations worldwide, including high-profile ones like Airbus, Allianz, UK's NHS, and Virgin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-d57b8fef.png" length="3910014" type="image/png" />
      <pubDate>Mon, 10 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-netwrix-auditor-rce-bug-exploited-in-truebot-malware-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-d57b8fef.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-d57b8fef.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA: Lỗi Netwrix Auditor RCE bị khai thác trong các cuộc tấn công bằng phần mềm độc hại Truebot</title>
      <link>https://www.john-partners.us/cisa-loi-netwrix-auditor-rce-bi-khai-thac-trong-cac-cuoc-tan-cong-bang-phan-mem-doc-hai-truebot</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 6 tháng 7, CISA và FBI đã cảnh báo về các biến thể phần mềm độc hại Truebot mới được triển khai trên các mạng bị xâm nhập bằng cách sử dụng lỗ hổng thực thi mã từ xa (RCE) quan trọng trong phần mềm Netwrix Auditor trong các cuộc tấn công nhắm mục tiêu vào các tổ chức tại Hoa Kỳ và Canada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi (được theo dõi là CVE-2022-31199) ảnh hưởng đến máy chủ Netwrix Auditor và các tác nhân được cài đặt trên các hệ thống mạng được giám sát, đồng thời cho phép những kẻ tấn công trái phép thực thi mã độc với các đặc quyền của người dùng HỆ THỐNG.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TrueBot là trình tải xuống phần mềm độc hại được liên kết với nhóm tội phạm mạng Silence nói tiếng Nga và được tin tặc TA505 (liên kết với nhóm FIN11) sử dụng để triển khai phần mềm tống tiền Clop trên các mạng bị xâm nhập kể từ tháng 12 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi cài đặt TrueBot trên các mạng bị xâm nhập, những kẻ tấn công sẽ cài đặt FlawedGrace Remote Access Trojan (RAT), được liên kết với nhóm TA505, cho phép chúng nâng cấp đặc quyền và thiết lập sự tồn tại trên các hệ thống bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài giờ sau lần tấn công đầu tiên, chúng cũng sẽ triển khai các cảnh báo Cobalt Strike mà sau này có thể được sử dụng cho các nhiệm vụ hậu khai thác khác nhau, bao gồm đánh cắp dữ liệu và giảm thêm mã độc  (payload) phần mềm độc hại như ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các biến thể phần mềm độc hại Truebot trước đây chủ yếu do các tác nhân đe dọa mạng đưa vào thông qua các tệp đính kèm email lừa đảo độc hại; tuy nhiên, các phiên bản mới hơn cho phép các tác nhân đe dọa mạng cũng có được quyền truy cập ban đầu thông qua khai thác CVE-2022-31199", hai cơ quan liên bang cho biết trong một báo cáo chung với MS-ISAC và Trung tâm An ninh mạng Canada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Gần đây vào tháng 5 năm 2023, các tác nhân đe dọa mạng đã sử dụng lỗ hổng phổ biến và khả năng lộ diện này để cung cấp các biến thể phần mềm độc hại Truebot mới, đồng thời thu thập và lọc thông tin chống lại các tổ chức ở Hoa Kỳ và Canada."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495631985289_e770debbcc62d27455c52f8d5ac823bc-7bb0e7e9.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Dựa trên bản chất của các hoạt động Truebot được quan sát cho đến nay, mục tiêu chính của các tác nhân đe dọa đằng sau Truebot là đánh cắp thông tin nhạy cảm từ các hệ thống bị xâm nhập để thu lợi tài chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ bảo mật nên tìm kiếm các dấu hiệu của hoạt động độc hại chỉ ra sự lây nhiễm Truebot bằng cách sử dụng các hướng dẫn được chia sẻ trong bản tư vấn chung ngày 6 tháng 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu họ phát hiện bất kỳ dấu hiệu xâm nhập (IOC) nào trong mạng của tổ chức mình, thì họ nên thực hiện ngay các biện pháp giảm thiểu và ứng phó sự cố được nêu trong tư vấn và báo cáo sự cố cho CISA hoặc FBI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu tổ chức của bạn sử dụng phần mềm kiểm tra hệ thống CNTT của Netwrix, thì nên áp dụng các bản vá để xử lý lỗ hổng CVE-2022-31199 và cập nhật Netwrix Auditor lên phiên bản 10.5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sử dụng xác thực đa yếu tố chống lừa đảo (MFA) cho tất cả nhân viên và dịch vụ để chặn quyền truy cập vào các hệ thống quan trọng cũng là một cách hay để ngăn chặn các cuộc tấn công như vậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Netwrix cho biết các sản phẩm của họ đang được sử dụng bởi hơn 13.000 tổ chức trên toàn thế giới, bao gồm cả những tổ chức nổi tiếng như Airbus, Allianz, NHS của Vương quốc Anh và Virgin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-d57b8fef.png" length="3910014" type="image/png" />
      <pubDate>Mon, 10 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-loi-netwrix-auditor-rce-bi-khai-thac-trong-cac-cuoc-tan-cong-bang-phan-mem-doc-hai-truebot</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-d57b8fef.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-d57b8fef.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft denies data breach, theft of 30 million customer accounts</title>
      <link>https://www.john-partners.us/microsoft-denies-data-breach-theft-of-30-million-customer-accounts</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has denied the claims of the so-called hacktivists “Anonymous Sudan” that they breached the company's servers and stole credentials for 30 million customer accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anonymous Sudan is known for debilitating distributed denial-of-service (DDoS) attacks against Western entities in recent months. The group has confirmed their affiliation with pro-Russian hacktivists like Killnet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, Microsoft admitted that Anonymous Sudan was responsible for service disruptions and outages at the beginning of June that impacting several of its services, including Azure, Outlook, and OneDrive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On July 2, the hacktivists alleged that they had “successfully hacked Microsoft” and “accessed a large database containing more than 30 million Microsoft accounts, emails, and passwords.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anonymous Sudan offered to sell this database to interested parties for $50,000 and urged interested buyers to engage in contact with their Telegram bot to arrange the purchase of the data.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495227161848_0ce7ac1281fa759a76113c888149b1fa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AS post on Telegram
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The post even includes a sample of the data they offered (allegedly stolen from Microsoft) as proof of the breach and warned that Microsoft would deny those claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The group provided 100 credential pairs but their origin could not be verified (old data, the result of a breach at third-party service provider, stolen from Microsoft’s systems).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Microsoft to request a comment on the validity of Anonymous Sudan's saying and a company spokesperson flatly denied any data breach claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “At this time, our analysis of the data shows that this is not a legitimate claim and an aggregation of data,” a company representative told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We have seen no evidence that our customer data has been accessed or compromised” - Microsoft spokesperson
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear at the moment if Microsoft's investigation is complete or it's ongoing. Also, the company's reaction to the potential public release of the data remains to be seen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-1c5fb666.png" length="2865308" type="image/png" />
      <pubDate>Sat, 08 Jul 2023 06:00:04 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-denies-data-breach-theft-of-30-million-customer-accounts</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-1c5fb666.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-1c5fb666.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft phủ nhận việc bị tấn công dữ liệu và bị đánh cắp 30 triệu tài khoản khách hàng</title>
      <link>https://www.john-partners.us/microsoft-phu-nhan-viec-bi-tan-cong-du-lieu-va-bi-danh-cap-30-trieu-tai-khoan-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã phủ nhận tuyên bố của những hacker “Anonymous Sudan” rằng họ đã bị xâm nhập máy chủ của công ty và bị đánh cắp thông tin đăng nhập của 30 triệu tài khoản khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Anonymous Sudan được biết đến khi chúng làm suy yếu các cuộc tấn công từ chối dịch vụ phân tán (DDoS) chống lại các thực thể phương Tây trong những tháng gần đây. Nhóm này đã xác nhận mối quan hệ với những kẻ tấn công thân với Nga như Killnet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng trước, Microsoft đã thừa nhận rằng nhóm Anonymous Sudan đã làm gián đoạn và ngừng hoạt động dịch vụ vào đầu tháng 6, ảnh hưởng đến một số dịch vụ của họ, bao gồm Azure, Outlook và OneDrive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 02 tháng 7, những kẻ tấn công đã cáo buộc rằng đã “tấn công thành công Microsoft” và “đã truy cập vào cơ sở dữ liệu lớn chứa hơn 30 triệu tài khoản, email và mật khẩu của Microsoft”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Anonymous Sudan đề nghị bán cơ sở dữ liệu này cho các bên quan tâm với giá 50.000 đô la và kêu gọi những người mua quan tâm liên hệ với bot Telegram của họ để sắp xếp việc mua dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4495227161848_0ce7ac1281fa759a76113c888149b1fa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AS đăng trên Telegram
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thậm chí bài đăng còn bao gồm một mẫu dữ liệu mà Anonymous Sudan cung cấp (được cho là đã đánh cắp từ Microsoft) làm bằng chứng vi phạm và cảnh báo rằng Microsoft sẽ từ chối những khiếu nại đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Anonymous Sudan đã cung cấp 100 cặp thông tin xác thực nhưng không thể xác minh nguồn gốc của chúng (dữ liệu cũ, do vi phạm tại nhà cung cấp dịch vụ bên thứ ba, bị đánh cắp từ hệ thống của Microsoft).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã liên hệ với Microsoft để yêu cầu xác nhận về tính hợp lệ của cáo buộc Anonymous Sudan và người phát ngôn của Microsoft đã thẳng thừng từ chối mọi khiếu nại về tấn công dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tại thời điểm này, phân tích dữ liệu của chúng tôi cho thấy đây không phải là khiếu nại hợp pháp và tổng hợp dữ liệu,” đại diện Microsoft nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi không thấy bằng chứng nào cho thấy dữ liệu khách hàng của chúng tôi đã bị truy cập hoặc xâm nhập” - Người phát ngôn của Microsoft cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại vẫn chưa rõ liệu cuộc điều tra của Microsoft đã hoàn tất hay vẫn đang diễn ra. Ngoài ra, phản ứng của Microsoft đối với việc phát hành công khai tiềm năng của dữ liệu vẫn còn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-1c5fb666.png" length="2865308" type="image/png" />
      <pubDate>Sat, 08 Jul 2023 06:00:04 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-phu-nhan-viec-bi-tan-cong-du-lieu-va-bi-danh-cap-30-trieu-tai-khoan-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-1c5fb666.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-1c5fb666.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>300,000+ Fortinet firewalls vulnerable to critical FortiOS RCE bug</title>
      <link>https://www.john-partners.us/300-000--fortinet-firewalls-vulnerable-to-critical-fortios-rce-bug</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hundreds of thousands of FortiGate firewalls are vulnerable to a critical security issue identified as CVE-2023-27997, almost a month after Fortinet released an update that addresses the problem.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vulnerability is a remote code execution with a severity score of 9.8 out of 10 resulting from a heap-based buffer overflow problem in FortiOS, the operating system that connects all Fortinet networking components to integrate them in the vendor's Security Fabric platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-27997 is exploitable and allows an unauthenticated attacker to execute code remotely on vulnerable devices with the SSL VPN interface exposed on the web. In an advisory in mid-June, the vendor warned that the issue may have been exploited in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fortinet addressed the vulnerability on June 11 before disclosing it publicly, by releasing FortiOS firmware versions 6.0.17, 6.2.15, 6.4.13, 7.0.12, and 7.2.5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Offensive security solutions company Bishop Fox reported on June 30 that despite the calls to patch, more than 300,000 FortiGate firewall appliances are still vulnerable to attacks and reachable over the public internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bishop Fox researchers used the Shodan search engine to find devices that responded in a way that indicated an exposed SSL VPN interface. They achieved this by searching for appliances that returned a specific HTTP response header.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They filtered the results to those that redirected to ‘/remote/login,’ a clear indication of an exposed SSL VPN interface.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4487309842102_c36d15dff607ffbb54d7fcdb9e6bdbd4.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shodan query used for finding exposed devices
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Bishopfox)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The query above showed 489,337 devices but not all of them were vulnerable to CVE-2023-27997, also referred to as Xortigate. Investigating further, the researchers discovered that 153,414 of the discovered appliances had been updated to a safe FortiOS version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4487309842108_29a68c650a106824aabe6d307b360943.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Calculation logic used for determining vulnerable devices
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Bishopfox)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           This means that roughly 335,900 of the FortiGate firewalls reachable over the web are vulnerable to attacks, a number that is significantly higher than the 250,000 recent estimation based on other, less accurate queries, Bishop Fox researchers say.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another discovery Bishop Fox researchers made was that many of the exposed FortiGate devices did not receive an update for the past eight years, some of them running FortiOS 6, which reached end of support last year on September 29.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These devices are vulnerable to several critical-severity flaws that have proof-of-concept exploit code publicly available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To demonstrate that CVE-2023-27997 can be used to execute code remotely on vulnerable devices, Bishop Fox created an exploit that allows "smashes the heap, connects back to an attacker-controlled server, downloads a BusyBox binary, and opens an interactive shell."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4487309833956_b7e9634a62aef7bd1d612872c79699b9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bishopfox's exploit for CVE-2023-27997
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           source: Bishop Fox
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “This exploit very closely follows the steps detailed in the original blog post by Lexfo […] and runs in approximately one second, which is significantly faster than the demo video on a 64-bit device shown by Lexfo,” Bishop Fox notes in their report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-e1dd14a9.png" length="4645816" type="image/png" />
      <pubDate>Fri, 07 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/300-000--fortinet-firewalls-vulnerable-to-critical-fortios-rce-bug</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-e1dd14a9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-e1dd14a9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hơn 300.000 tường lửa Fortinet dễ bị tấn công do lỗi FortiOS RCE nghiêm trọng</title>
      <link>https://www.john-partners.us/hon-300-000-tuong-lua-fortinet-de-bi-tan-cong-do-loi-fortios-rce-nghiem-trong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hàng trăm nghìn tường lửa FortiGate dễ bị tấn công trước sự cố bảo mật nghiêm trọng được xác định là CVE-2023-27997, gần một tháng sau khi Fortinet phát hành bản cập nhật giải quyết vấn đề.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng này là do thực thi mã từ xa với số điểm nghiêm trọng là 9,8 - 10 do sự cố tràn bộ đệm dựa trên heap trong FortiOS, hệ điều hành kết nối tất cả các thành phần mạng của Fortinet để tích hợp trong nền tảng Security Fabric của nhà cung cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-27997 có thể bị khai thác và không cho phép kẻ tấn công xác thực thực thi mã từ xa trên các thiết bị dễ bị tấn công với giao diện SSL VPN được hiển thị trên web. Giữa tháng 6, nhà cung cấp đã đưa ra lời khuyên và cảnh báo rằng vấn đề này có thể đã bị khai thác trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Fortinet đã giải quyết lỗ hổng này vào ngày 11 tháng 6 trước khi tiết lộ công khai bằng cách phát hành firmware FortiOS phiên bản 6.0.17, 6.2.15, 6.4.13, 7.0.12 và 7.2.5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty giải pháp bảo mật tấn công Bishop Fox đã thông báo vào ngày 30 tháng 6 rằng bất chấp những lời kêu gọi vá lỗi, hơn 300.000 thiết bị tường lửa FortiGate vẫn dễ bị tấn công và có thể truy cập được qua internet công cộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của Bishop Fox đã sử dụng công cụ tìm kiếm Shodan để tìm các thiết bị phản hồi theo cách cho biết giao diện SSL VPN bị lộ. Họ có thể đạt được điều này thông qua việc tìm kiếm các thiết bị trả về có tiêu đề phản hồi HTTP cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bishop Fox đã lọc kết quả và kết quả này được chuyển hướng đến ‘/remote/login’, một dấu hiệu rõ ràng về giao diện SSL VPN bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4487309842102_c36d15dff607ffbb54d7fcdb9e6bdbd4.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Truy vấn Shodan được sử dụng để tìm các thiết bị bị lộ (Bishopfox)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Truy vấn ở trên cho thấy 489.337 thiết bị nhưng không phải tất cả đều dễ bị tấn công bởi CVE-2023-27997, còn được gọi là Xortigate. Khi điều tra thêm, các nhà nghiên cứu phát hiện ra rằng 153.414 thiết bị được phát hiện đã được cập nhật lên phiên bản FortiOS an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4487309842108_29a68c650a106824aabe6d307b360943.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Logic tính toán được sử dụng để xác định các thiết bị dễ bị tấn công (Bishopfox)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này có nghĩa là khoảng 335.900 tường lửa FortiGate có thể truy cập qua web dễ bị tấn công, một con số cao hơn đáng kể so với ước tính 250.000 gần đây dựa trên các truy vấn khác, kém chính xác hơn, các nhà nghiên cứu của Bishop Fox cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một khám phá khác mà các nhà nghiên cứu của Bishop Fox đã phát hiện là nhiều thiết bị FortiGate bị lộ đã không nhận được bản cập nhật trong 8 năm qua, một số thiết bị chạy FortiOS 6, phiên bản này đã kết thúc hỗ trợ vào ngày 29 tháng 9 năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các thiết bị này dễ bị một số lỗi nghiêm trọng có mã khai thác Proof-Of-Concept (POC) có sẵn công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để chứng minh rằng CVE-2023-27997 có thể được sử dụng để thực thi mã từ xa trên các thiết bị dễ bị tấn công, Bishop Fox đã tạo một khai thác cho phép "phá vỡ heap, kết nối máy chủ trở lại do kẻ tấn công kiểm soát, tải xuống tệp nhị phân BusyBox và mở shell tương tác ."
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4487309833956_b7e9634a62aef7bd1d612872c79699b9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khai thác của Bishopfox cho CVE-2023-27997
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nguồn: Bishop Fox
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           “Khai thác này tuân theo rất sát các bước được nêu chi tiết trong bài đăng trên blog gốc của Lexfo […] và chạy trong khoảng một giây, nhanh hơn đáng kể so với video demo trên thiết bị 64 bit do Lexfo thực hiện” Bishop Fox lưu ý trong thông báo của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-e1dd14a9.png" length="4645816" type="image/png" />
      <pubDate>Fri, 07 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hon-300-000-tuong-lua-fortinet-de-bi-tan-cong-do-loi-fortios-rce-nghiem-trong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-e1dd14a9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-e1dd14a9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers target European government entities in SmugX campaign</title>
      <link>https://www.john-partners.us/hackers-target-european-government-entities-in-smugx-campaign</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A phishing campaign that security researchers named SmugX and attributed to a Chinese threat actor has been targeting embassies and foreign affairs ministries in the UK, France, Sweden, Ukraine, Czech, Hungary, and Slovakia, since December 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers at cybersecurity company Check Point analyzed the attacks and observed overlaps with activity previously attributed to advanced persistent threat (APT) groups tracked as Mustang Panda and RedDelta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Looking at the lure documents, the researchers noticed that they are typically themed around European domestic and foreign policies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181776370_d72ddb38ee07ebb02cf82d3c37baec30.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Map of SmugX targets
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the samples that Check Point collected during the investigation are:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A letter from the Serbian embassy in Budapest
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A document stating the priorities of the Swedish Presidency of the Council of the European Union
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            An invitation to a diplomatic conference issued by Hungary’s Ministry of Foreign Affairs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            An article about two Chinese human rights lawyers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The lures used in the SmugX campaign betray the threat actor's target profile and indicates espionage as the likely objective of the campaign.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181770829_39df13c373162c4795085043345c50c2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samples of the documents used as lures
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SmugX atta
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ck chains
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Check Point observed that SmugX attacks rely on two infection chains, both employing the HTML smuggling technique to hide malicious payloads in encoded strings of HTML documents attached to the lure message.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One variant of the campaign delivers a ZIP archive with a malicious LNK file that runs PowerShell when launched, to extract an archive and save it into the Windows temporary directory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181770828_03ce2578499861afaa60a5994dd4df2e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HTML smuggling implementation seen in the attacks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The extracted archive contains three files, one being a legitimate executable (either "robotaskbaricon.exe" or "passwordgenerator.exe") from an older version of the RoboForm password manager that allowed loading DLL files unrelated to the application, a technique called DLL sideloading.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The other two files are a malicious DLL (Roboform.dll) that is sideloaded using one of the two legitimate executables, and "data.dat" - which contains the PlugX remote access trojan (RAT) that is executed through PowerShell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second variant of the attack chain uses HTML smuggling to download a JavaScript file that executes an MSI file after downloading it from the attacker's command and control (C2) server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The MSI then creates a new folder within the "%appdata%\Local" directory and stores three files: a hijacked legitimate executable, the loader DLL, and the encrypted PlugX payload (‘data.dat’).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Again, the legitimate program is executed, and PlugX malware is loaded into memory via DLL sideloading in an effort to avoid detection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To ensure persistence, the malware creates a hidden directory where it stores the legitimate executable and malicious DLL files and adds the program to the ‘Run’ registry key.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once PlugX is installed and running on the victim’s machine, it may load a deceptive PDF file to distract the victim and reduce their suspicion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Some of the PlugX payloads we found write a deceptive lure in the form of a PDF file to the %temp% directory and then open it. The document path is stored within the PlugX configuration under document_name.” - Check Point
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181746368_ef98e4b51b38c377c281530fe586368b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two attack chains used in SmugX
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PlugX is a modular RAT that has been used by multiple Chinese APTs since 2008. It comes with a wide range of functions that include file exfiltration, taking screenshots, keylogging, and command execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the malware is typically associated with APT groups, it has also been used by cybercriminal threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the version that Check Point saw deployed in the SmugX campaign is largely the same as those seen in other recent attacks attributed to a Chinese adversary, with the difference that it used the RC4 cipher instead of XOR.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Based on the details uncovered, Check Point researchers believe that the SmugX campaign shows that Chinese threat groups are becoming interested in European targets, likely for espionage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-ceeeaf87.png" length="3733538" type="image/png" />
      <pubDate>Thu, 06 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-target-european-government-entities-in-smugx-campaign</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-ceeeaf87.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-ceeeaf87.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker nhắm mục tiêu vào các tổ chức chính phủ Châu Âu trong chiến dịch SmugX</title>
      <link>https://www.john-partners.us/hacker-nham-muc-tieu-vao-cac-to-chuc-chinh-phu-chau-au-trong-chien-dich-smugx</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chiến dịch lừa đảo mà các nhà nghiên cứu bảo mật đặt tên là SmugX và được cho là do một kẻ đe dọa Trung Quốc thực hiện nhắm mục tiêu vào các Đại sứ quán và Bộ Ngoại giao ở Anh, Pháp, Thụy Điển, Ukraine, Séc, Hungary và Slovakia kể từ tháng 12 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu tại công ty an ninh mạng Check Point đã phân tích các cuộc tấn công và quan sát thấy sự chồng chéo với hoạt động trước đây được quy cho các nhóm đe dọa liên tục nâng cao (APT) được theo dõi là Mustang Panda và RedDelta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dựa trên các tài liệu, các nhà nghiên cứu nhận thấy rằng tin tặc thường tập trung xoay quanh các chính sách đối nội và đối ngoại của châu Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181776370_d72ddb38ee07ebb02cf82d3c37baec30.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản đồ các mục tiêu SmugX (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong số các mẫu mà Check Point đã thu thập trong quá trình điều tra là:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một lá thư từ đại sứ quán Serbia ở Budapest
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một tài liệu nêu rõ các ưu tiên của Chủ tịch Thụy Điển và Hội đồng Liên minh Châu Âu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lời mời dự hội nghị ngoại giao do Bộ Ngoại giao Hungary cấp
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một bài viết về hai luật sư nhân quyền Trung Quốc
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mồi nhử được sử dụng trong chiến dịch SmugX đã tiết lộ hồ sơ mục tiêu của tác nhân đe dọa và cho thấy hoạt động gián điệp có thể là mục tiêu của chiến dịch.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181770829_39df13c373162c4795085043345c50c2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các mẫu tài liệu dùng làm mồi nhử (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi tấn công SmugX
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Check Point đã quan sát thấy rằng các cuộc tấn công SmugX dựa trên hai chuỗi lây nhiễm, cả hai đều sử dụng kỹ thuật HTML smuggling  để ẩn các mã độc (payload) độc hại trong các chuỗi tài liệu HTML được mã hóa đính kèm với thông báo để thu hút.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một biến thể của chiến dịch cung cấp tệp lưu trữ ZIP có tệp LNK độc hại chạy PowerShell khi được khởi chạy, để giải nén tệp lưu trữ và lưu tệp đó vào thư mục tạm thời của Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181770828_03ce2578499861afaa60a5994dd4df2e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Triển khai HTML smuggling được thấy trong các cuộc tấn công (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Kho lưu trữ được giải nén chứa ba tệp, một tệp là tệp thực thi hợp pháp ("robotaskbaricon.exe" hoặc "passwordgenerator.exe") từ phiên bản cũ hơn của trình quản lý mật khẩu RoboForm cho phép tải các tệp DLL không liên quan đến ứng dụng, một kỹ thuật được gọi là DLL sideloading .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hai tệp còn lại là một tệp DLL độc hại (Roboform.dll) được tải sẵn bằng cách sử dụng một trong hai tệp thực thi hợp pháp và "data.dat" - chứa trojan truy cập từ xa PlugX (RAT) được thực thi thông qua PowerShell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Biến thể thứ hai của chuỗi tấn công sử dụng HTML smuggling để tải xuống tệp JavaScript thực thi tệp MSI sau khi tải xuống từ máy chủ chỉ huy và kiểm soát (C2) của kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, MSI tạo một thư mục mới trong thư mục "%appdata%\Local" và lưu trữ ba tệp: tệp thực thi hợp pháp bị tấn công, trình tải DLL và PlugX payload được mã hóa (‘data.dat’).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một lần nữa, chương trình hợp pháp được thực thi và phần mềm độc hại PlugX được tải vào bộ nhớ thông qua DLL sideloading nhằm tránh bị phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đảm bảo tính bền vững, phần mềm độc hại tạo một thư mục ẩn nơi nó lưu trữ các tệp DLL độc hại và có thể thực thi hợp pháp, đồng thời thêm chương trình vào khóa registry 'Run'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi PlugX được cài đặt và chạy trên máy của nạn nhân, nó có thể tải một tệp PDF lừa đảo để đánh lạc hướng nạn nhân và giảm sự nghi ngờ của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Một số PlugX payload mà chúng tôi tìm thấy sử dụng chiêu dụ lừa đảo dưới dạng tệp PDF vào thư mục %temp% rồi mở nó. Đường dẫn tài liệu được lưu trữ trong cấu hình PlugX dưới tên_tài liệu.” - Check Point cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4488181746368_ef98e4b51b38c377c281530fe586368b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hai chuỗi tấn công được sử dụng trong SmugX (Check Point)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           PlugX là một RAT mô-đun đã được nhiều APT Trung Quốc sử dụng từ năm 2008. PlugX đi kèm một loạt chức năng bao gồm lọc tệp, chụp ảnh màn hình, ghi nhật ký bàn phím và thực thi lệnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù phần mềm độc hại này thường được liên kết với các nhóm APT, nhưng nó cũng đã được sử dụng bởi các tác nhân đe dọa tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, phiên bản mà Check Point tìm thấy được triển khai trong chiến dịch SmugX phần lớn giống với phiên bản đã thấy trong các cuộc tấn công khác gần đây do một kẻ thù Trung Quốc thực hiện, với điểm khác biệt là sử dụng mật mã RC4 thay vì XOR.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dựa trên các chi tiết được khám phá, các nhà nghiên cứu của Check Point tin rằng chiến dịch SmugX cho thấy các nhóm đe dọa Trung Quốc đang quan tâm đến các mục tiêu owrr châu Âu, có khả năng là các hoạt động gián điệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-ceeeaf87.png" length="3733538" type="image/png" />
      <pubDate>Thu, 06 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-nham-muc-tieu-vao-cac-to-chuc-chinh-phu-chau-au-trong-chien-dich-smugx</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-ceeeaf87.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-ceeeaf87.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Twitter's bot spam keeps getting worse — it's about porn this time</title>
      <link>https://www.john-partners.us/twitter-s-bot-spam-keeps-getting-worse-it-s-about-porn-this-time</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Forget crypto spam accounts, Twitter's got another problem which involves bots and accounts promoting adult content and infiltrating Direct Messages and interactions on the platform. And there doesn't seem to be an easy solution in sight.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the problem has existed for while, the uptick in porn bots is ironic, given Elon Musk's promising claims of tackling bots and fake accounts on Twitter, after his acquisition of the platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Twitterverse of Porn Bots
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This week, security researchers flagged many spam accounts that started following them or initiating unsolicited direct message conversations or interactions (such as likes and replies).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a tweet, security research group, MalwareHunterTeam exposed multiple Twitter accounts that are spam bots injecting themselves within interactions in the form of likes. This is to entice users into viewing the profiles of these bot accounts and clicking on the links listed in their bio. These links lead to hookup and NSFW sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162269419_0d57d93e59c1717741926bd451882211.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MalwareHunterTeam reveals multiple porn bots polluting interactions
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           One such Twitter account with illicit links in its bio is shown below. The account has since been suspended:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162245005_74879ac2cc7ac7af9e847756a9001956.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Example Twitter spam bot
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Twitter)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           American journalist Chris Geidner also highlighted a Twitter response to his recent article that he'd received from a "porn bot" within minutes of posting the piece:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162237491_c2e8336add2d55886a484ae82b455fe1.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Replies from spam bots (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           )
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mikel Garcia, a UK-based IT professional posted a screenshot of multiple spam bots promoting bogus lures including "part-time jobs" via direct messages:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162228973_6b2a0423d449e8a4358cacd53099e116.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DMs from bots and fake accounts
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Twitter)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although T
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           witter has been suspending bot accounts as these spring up, the platform has still not enforced any effective or novel solution to contain spam and bots, making it akin to a whack-a-mole situation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If our Twitter bid succeeds, we will defeat the spam bots or die trying!" Musk had declared last year amid discussions surrounding the platform's acquisition.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But, at this point, bots continue to be a major problem for Twitter with no solution in sight.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over the weekend, Musk announced that Twitter was temporarily applying rate limits to curtail "data scraping &amp;amp; system manipulation." It is unclear if this is being done, in part, to target bot-initiated activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162207446_a5fdf6f5ea64d6303cc6b105c57f682e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Musk imposing rate limiting as a temporary measure
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Twitter)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Musk had earlier stripped blue badges from accounts verified under former criteria and replaced it with a paid system for everyone, in a bid to tear down what he had called a 'lords &amp;amp; peasants' system. Yet, by his own admission, he chose to keep verification badges in tact for some prominent accounts by "paying for [them] personally."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On multiple occasions, threat actors have abused Twitter Blue-verified accounts to push crypto scams, thereby defeating the very purpose of verification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Without implementing a streamlined process for keeping fake accounts and bots at bay, Twitter's existing spam problems are here to stay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4af43b97.png" length="4793213" type="image/png" />
      <pubDate>Wed, 05 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/twitter-s-bot-spam-keeps-getting-worse-it-s-about-porn-this-time</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4af43b97.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4af43b97.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thư rác bot của Twitter ngày càng trở nên tồi tệ hơn -  xuất hiện nội dung khiêu dâm</title>
      <link>https://www.john-partners.us/thu-rac-bot-cua-twitter-ngay-cang-tro-nen-toi-te-hon-xuat-hien-noi-dung-khieu-dam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tạm quên các tài khoản thư rác bằng tiền điện tử, Twitter đang gặp vấn đề khác liên quan đến các bot và tài khoản quảng bá nội dung người lớn cũng như xâm nhập vào các Tin nhắn trực tiếp và các tương tác trên nền tảng. Và dường như Twitter  chưa tìm ra giải pháp đơn giản nào để giải quyết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù vấn đề đã xuất hiện một thời gian, nhưng sự gia tăng của các bot khiêu dâm ngày càng nhiều, với những tuyên bố đầy hứa hẹn của Elon Musk về việc giải quyết các bot và tài khoản giả mạo trên Twitter, sau khi ông mua lại nền tảng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phiên bản Twitter của Bots Khiêu dâm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuần này, các nhà nghiên cứu bảo mật đã gắn cờ (flag) nhiều tài khoản spam bắt đầu theo dõi họ hoặc bắt đầu các cuộc trò chuyện hoặc tương tác bằng tin nhắn trực tiếp không mong muốn (chẳng hạn như lượt thích và trả lời).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một thông báo, nhóm nghiên cứu bảo mật MalwareHunterTeam đã tiết lộ nhiều tài khoản Twitter là các bot spam tự đưa vào các tương tác dưới dạng lượt thích. Điều này nhằm lôi kéo người dùng xem hồ sơ của các tài khoản bot này và nhấp vào các liên kết được liệt kê trong tiểu sử của họ. Các liên kết này dẫn đến các trang web hookup và NSFW.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162269419_0d57d93e59c1717741926bd451882211.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MalwareHunterTeam tiết lộ nhiều bot khiêu dâm gây ô nhiễm tương tác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một tài khoản Twitter như vậy có các liên kết bất hợp pháp trong tiểu sử được hiển thị bên dưới. Tài khoản đã bị tạm ngưng:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162245005_74879ac2cc7ac7af9e847756a9001956.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ví dụ về bot spam Twitter
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Twitter)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà báo người Mỹ Chris Geidner cũng nhấn mạnh một phản hồi trên Twitter đối với bài báo gần đây của anh ấy mà anh ấy đã nhận được từ một "bot khiêu dâm" trong vòng vài phút sau khi đăng bài viết:
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162237491_c2e8336add2d55886a484ae82b455fe1.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phản hồi từ bot spam
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Twitter)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mikel Garcia, một chuyên gia CNTT có trụ sở tại Vương quốc Anh đã đăng ảnh chụp màn hình nhiều chương trình thư rác quảng cáo những lời chiêu dụ không có thật bao gồm "công việc bán thời gian" qua tin nhắn trực tiếp:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162228973_6b2a0423d449e8a4358cacd53099e116.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tin nhắn trực tiếp từ bot và tài khoản giả mạo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Twitter)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Mặc dù Twitter đã đình chỉ các tài khoản bot khi những tài khoản này xuất hiện, nhưng nền tảng này vẫn chưa thực thi bất kỳ giải pháp mới hoặc hiệu quả nào để ngăn chặn thư rác và bot, để nó giống như một tình huống khó xử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu giá thầu Twitter của chúng tôi thành công, chúng tôi sẽ cố gắng giải quyết các chương trình thư rác này!" Musk đã tuyên bố vào năm ngoái trong bối cảnh các cuộc thảo luận xung quanh việc mua lại nền tảng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, tại thời điểm này, bot tiếp tục là một vấn đề lớn đối với Twitter mà không có giải pháp nào trước mắt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối tuần qua, Musk đã thông báo rằng Twitter đang tạm thời áp dụng giải pháp giới hạn tốc độ để hạn chế "việc thu thập dữ liệu và thao túng hệ thống". Không rõ liệu điều này có được thực hiện một phần để nhắm mục tiêu hoạt động do bot khởi xướng hay không.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4486162207446_a5fdf6f5ea64d6303cc6b105c57f682e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Musk áp đặt giới hạn tỷ lệ như một biện pháp tạm thời
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Twitter)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước đó, Musk đã tước các huy hiệu xanh (blue badges) khỏi các tài khoản được xác minh theo các tiêu chí cũ và thay thế bằng một hệ thống trả phí cho người dùng, nhằm phá bỏ hệ thống 'lords &amp;amp; peasants'. Tuy nhiên, Musk thừa nhận đã chọn giữ nguyên huy hiệu xác minh cho một số tài khoản nổi bật bằng cách "trả tiền cho [họ] theo cá nhân."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong nhiều trường hợp, những kẻ đe dọa đã lạm dụng các tài khoản được Twitter Blue xác minh để thực hiện các vụ lừa đảo tiền điện tử, do đó đã tránh được việc xác minh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu không thực hiện một quy trình hợp lý để ngăn chặn các tài khoản và bot giả mạo, các vấn đề về thư rác hiện có của Twitter vẫn tồn tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4af43b97.png" length="4793213" type="image/png" />
      <pubDate>Wed, 05 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/thu-rac-bot-cua-twitter-ngay-cang-tro-nen-toi-te-hon-xuat-hien-noi-dung-khieu-dam</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4af43b97.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-4af43b97.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New EarlyRAT malware linked to North Korean Andariel hacking group</title>
      <link>https://www.john-partners.us/new-earlyrat-malware-linked-to-north-korean-andariel-hacking-group</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security analysts have discovered a previously undocumented remote access trojan (RAT) named 'EarlyRAT,' used by Andariel, a sub-group of the Lazarus North Korean state-sponsored hacking group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andariel (aka Stonefly) is believed to be part of the Lazarus hacking group known for employing the DTrack modular backdoor to collect information from compromised systems, such as browsing history, typed data (keylogging), screenshots, running processes, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a more recent report from WithSecure, it was discovered that a North Korean group using a newer variant of DTrack, possibly Andariel, gathered valuable intellectual property for two months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky has also linked Andariel to Maui ransomware deployments in Russia, India, and Southeast Asia, so the threat group often focuses on generating revenue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hacking group uses EarlyRAT to collect system information from the breached devices and send it to the attacker's C2 (command and control) server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The discovery of the RAT, which comes from Kaspersky, adds another piece to the group's arsenal puzzle and helps defenders detect and stop associated intrusions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EarlyRAT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky discovered EarlyRAT while investigating an Andariel campaign from mid-2022, where the threat actors were leveraging Log4Shell to breach corporate networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By exploiting the flaw in Log4j software, Andariel downloaded off-the-shelf tools like 3Proxy, Putty, Dumpert, and Powerline to perform network reconnaissance, credential stealing, and lateral movement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The analysts also noticed a phishing document in these attacks, which used macros to fetch an EarlyRAT payload from a server associated with past Maui ransomware campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EarlyRAT is a simple tool that, upon launch, collects system information and sends it to the C2 server via a POST request.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4476918548717_002325ee57838a69d1b9368cb4fd6359.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EarlyRAT's POST request
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Kaspersky)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second primary function of EarlyRAT is to execute commands on the infected system, possibly to download additional payloads, exfiltrate valuable data, or disrupt system operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky does not elaborate on that front but says that EarlyRAT is very similar to MagicRAT, another tool used by Lazarus, whose functions include the creation of scheduled tasks and downloading additional malware from the C2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers say that the examined EarlyRAT activities seemed to be executed by an inexperienced human operator, given the number of mistakes and typos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It was observed that various commands executed on the breached network devices were manually typed and not hardcoded, often leading to typo-induced errors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Similar carelessness uncovered a Lazarus campaign to WithSecure's analysts last year, who saw an operator of the group forget to use a proxy at the start of their workday and expose their North Korean IP address.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-5fd531aa.png" length="2838215" type="image/png" />
      <pubDate>Tue, 04 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-earlyrat-malware-linked-to-north-korean-andariel-hacking-group</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-5fd531aa.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-5fd531aa.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại EarlyRAT mới được liên kết với nhóm hack Andariel của Bắc Triều Tiên</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-earlyrat-moi-duoc-lien-ket-voi-nhom-hack-andariel-cua-bac-trieu-tien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích bảo mật đã phát hiện ra một trojan truy cập từ xa (RAT) không được ghi lại trước đây có tên là 'EarlyRAT', được sử dụng bởi Andariel, một nhóm phụ của nhóm hack Lazarus củanhà nước Bắc Triều Tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Andariel (hay còn gọi là Stonefly) được cho là một phần của nhóm hack Lazarus nổi tiếng với việc sử dụng mô-đun backdoor DTrack để thu thập thông tin từ các hệ thống bị xâm nhập, chẳng hạn như lịch sử duyệt web, dữ liệu đã nhập (ghi nhật ký bàn phím), ảnh chụp màn hình, quy trình đang chạy, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một báo cáo gần đây hơn từ WithSecure, người ta đã phát hiện ra rằng một nhóm người Triều Tiên sử dụng một biến thể mới hơn của DTrack, có thể là Andariel, đã thu thập tài sản trí tuệ có giá trị trong hai tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kaspersky cũng đã liên kết Andariel với việc triển khai ransomware Maui ở Nga, Ấn Độ và Đông Nam Á, vì vậy nhóm đe dọa thường tập trung vào việc tạo doanh thu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm hack sử dụng EarlyRAT để thu thập thông tin hệ thống từ các thiết bị bị xâm nhập và gửi thông tin đó đến máy chủ C2 (chỉ huy và kiểm soát) của kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc phát hiện ra RAT, đến từ Kaspersky, thêm một mảnh ghép khác vào câu đố về kho vũ khí của nhóm và giúp những người bảo vệ phát hiện và ngăn chặn các hành vi xâm nhập có liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           EarlyRAT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaspersky đã phát hiện ra EarlyRAT khi đang điều tra một chiến dịch Andariel từ giữa năm 2022, trong đó các tác nhân đe dọa đang tận dụng Log4Shell để xâm nhập mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách khai thác lỗ hổng trong phần mềm Log4j, Andariel đã tải xuống các công cụ có sẵn như 3Proxy, Putty, Dumpert và Powerline để thực hiện trinh sát mạng, đánh cắp thông tin xác thực và di chuyển ngang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích cũng nhận thấy dấu hiệu lừa đảo trong các cuộc tấn công này, sử dụng macro để tải trọng EarlyRAT từ một máy chủ được liên kết với các chiến dịch ransomware Maui trước đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           EarlyRAT là một công cụ đơn giản, khi khởi chạy, sẽ thu thập thông tin hệ thống và gửi đến máy chủ C2 thông qua yêu cầu POST.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4476918548717_002325ee57838a69d1b9368cb4fd6359.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Yêu cầu POST của EarlyRAT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Kaspersky)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chức năng chính thứ hai của EarlyRAT là thực thi các lệnh trên hệ thống bị nhiễm, có thể tải xuống các mã độc (payload) bổ sung, lọc dữ liệu có giá trị hoặc làm gián đoạn hoạt động của hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kaspersky không nói chi tiết nhưng nói rằng EarlyRAT rất giống với MagicRAT, một công cụ khác được Lazarus sử dụng, có chức năng bao gồm tạo các tác vụ theo lịch trình và tải xuống phần mềm độc hại bổ sung từ C2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu nói rằng các hoạt động EarlyRAT được kiểm tra dường như được thực hiện bởi một người điều hành thiếu kinh nghiệm, do có nhiều lỗi và lỗi chính tả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người ta quan sát thấy rằng các lệnh khác nhau được thực thi trên các thiết bị mạng bị tấn công đã được nhập thủ công và không được mã hóa cứng, thường dẫn đến lỗi đánh máy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự bất cẩn tương tự đã phát hiện ra một chiến dịch Lazarus mà các nhà phân tích của WithSecure gặp phải vào năm ngoái, họ đã chứng kiến một nhà điều hành của nhóm quên sử dụng proxy vào đầu ngày làm việc và để lộ địa chỉ IP của Triều Tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-5fd531aa.png" length="2838215" type="image/png" />
      <pubDate>Tue, 04 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-earlyrat-moi-duoc-lien-ket-voi-nhom-hack-andariel-cua-bac-trieu-tien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-5fd531aa.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-5fd531aa.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Exploit released for new Arcserve UDP auth bypass vulnerability</title>
      <link>https://www.john-partners.us/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data protection vendor Arcserve has addressed a high-severity security flaw in its Unified Data Protection (UDP) backup software that can let attackers bypass authentication and gain admin privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the company, Arcserve UDP is a data and ransomware protection solution designed to help customers thwart ransomware attacks, restore compromised data, and enable effective disaster recovery to ensure business continuity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Arcserve released UDP 9.1 to fix the vulnerability (tracked as CVE-2023-26258) on June 27, four months after the bug was found and reported by security researchers Juan Manuel Fernandez and Sean Doherty with MDSec's ActiveBreach red team.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "During a recent adversary simulation, the MDSec ActiveBreach red team [was] performing a ransomware scenario, with a key objective set on compromising the organization's backup infrastructure," the researchers said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Within minutes of analysing the code, a critical authentication bypass was discovered that allowed access to the administration interface."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On systems running Arcserve UDP 7.0 up to 9.0, the flaw enables attackers on the local network to access the UDP admin interface after obtaining easy-to-decrypt admin credentials by capturing SOAP requests containing AuthUUIDs to get valid administrator sessions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We strongly recommend all the users upgrade to UDP 9.1 (Windows) – which can be done via built-in auto-update in UDP version 9 or using the 9.1 RTM build for fresh deployments and old versions," Arcserve said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The admin credentials could allow threat actors to destroy the targets' data by wiping the backups in ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4476826989135_8c743cf0c05ae7be242dd05cb0ab86b0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The MDSec ActiveBreach researchers added that a pair of default MSSQL database credentials could also be used to obtain the admin credentials if the targeted server is already patched against CVE-2023-26258 and uses a default config.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MDSec also shared proof-of-concept exploits and tools that can be used to scan for Arcserve UDP instances with default configuration on local networks, as well as retrieve and decrypt credentials by exploiting the authentication bypass in the management interface.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If the attacker is positioned on the local network, scans can be performed to find instances using default configurations using ArcServeRadar.py," MDSec explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Finally, if the ArcServe version was not patched (CVE-2023-26258) it is possible to exploit an authentication bypass in the management web interface and retrieve the admin creds (ArcServe-exploit.py). All the passwords retrieved by the tools can be decrypted using ArcServeDecrypter.exe."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While MDsec exchanged more than a dozen messages with the Arcserve team during the disclosure process and was asked how they wanted to be credited, the final line in the disclosure timeline shared at the end of the report says, "ArcServe releases the patch without credits."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Arcserve says its data protection products help safeguard the data of roughly 235,000 customers across 150 countries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-f64a39be.png" length="5034793" type="image/png" />
      <pubDate>Mon, 03 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-f64a39be.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-f64a39be.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Khai thác cho lỗ hổng bỏ qua xác thực Arcserve UDP mới được phát hành</title>
      <link>https://www.john-partners.us/khai-thac-cho-lo-hong-bo-qua-xac-thuc-arcserve-udp-moi-duoc-phat-hanh</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà cung cấp bảo vệ dữ liệu Arcserve đã giải quyết một lỗ hổng bảo mật nghiêm trọng cao trong phần mềm sao lưu Bảo vệ dữ liệu hợp nhất (UDP) có thể cho phép kẻ tấn công bỏ qua xác thực và giành được đặc quyền của quản trị viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Arcserve, Arcserve UDP là một giải pháp bảo vệ dữ liệu và mã độc tống tiền được thiết kế để giúp khách hàng ngăn chặn các cuộc tấn công của mã độc tống tiền, khôi phục dữ liệu bị xâm nhập và cho phép khắc phục thảm họa hiệu quả để đảm bảo hoạt động kinh doanh không bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Arcserve đã phát hành UDP 9.1 để khắc phục lỗ hổng (được theo dõi là CVE-2023-26258) vào ngày 27 tháng 6, bốn tháng sau khi lỗi này được các nhà nghiên cứu bảo mật Juan Manuel Fernandez và Sean Doherty phát hiện và báo cáo với đội đỏ ActiveBreach của MDSec.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cho biết: “Trong một mô phỏng đối thủ gần đây, đội đỏ MDSec ActiveBreach đã thực hiện một kịch bản ransomware, với mục tiêu chính là làm tổn hại cơ sở hạ tầng dự phòng của tổ chức”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trong vòng vài phút sau khi phân tích mã, phương pháp bỏ qua xác thực quan trọng được phát hiện cho phép truy cập vào giao diện quản trị."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trên các hệ thống chạy Arcserve UDP 7.0 đến 9.0, lỗ hổng cho phép kẻ tấn công trên mạng cục bộ truy cập vào giao diện quản trị viên UDP sau khi có được thông tin xác thực quản trị viên dễ giải mã bằng cách nắm bắt các yêu cầu SOAP chứa AuthUUID để có được các phiên quản trị viên hợp lệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Arcserve cho biết: “Chúng tôi thực sự khuyên tất cả người dùng nên nâng cấp lên UDP 9.1 (Windows) – điều này có thể được thực hiện thông qua cập nhật tự động tích hợp trong UDP phiên bản 9 hoặc sử dụng bản dựng 9.1 RTM cho các triển khai mới và phiên bản cũ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông tin đăng nhập của quản trị viên có thể cho phép các tác nhân đe dọa phá hủy dữ liệu của mục tiêu bằng cách xóa các bản sao lưu trong các cuộc tấn công ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4476826989135_8c743cf0c05ae7be242dd05cb0ab86b0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Các nhà nghiên cứu ActiveBreach của MDSec cho biết thêm rằng một cặp thông tin đăng nhập cơ sở dữ liệu MSSQL mặc định cũng có thể được sử dụng để lấy thông tin đăng nhập của quản trị viên nếu máy chủ bị nhắm mục tiêu đã được vá lỗi CVE-2023-26258 và sử dụng cấu hình mặc định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MDSec cũng chia sẻ các công cụ và khai thác bằng chứng khái niệm có thể được sử dụng để quét các phiên bản Arcserve UDP với cấu hình mặc định trên mạng cục bộ, cũng như truy xuất và giải mã thông tin đăng nhập bằng cách khai thác bỏ qua xác thực trong giao diện quản lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           MDSec giải thích: “Nếu kẻ tấn công được định vị trên mạng cục bộ, thì quá trình quét có thể được thực hiện để tìm các phiên bản sử dụng cấu hình mặc định bằng ArcServeRadar.py.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuối cùng, nếu phiên bản ArcServe không được vá (CVE-2023-26258), thì có thể khai thác bỏ qua xác thực trong giao diện web quản lý và truy xuất tín dụng quản trị viên (ArcServe-exploit.py). Tất cả mật khẩu được các công cụ truy xuất có thể được giải mã bằng ArcServeDecrypter.exe."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù MDsec đã trao đổi hơn chục tin nhắn với đội ngũ Arcserve trong quá trình tiết lộ và được hỏi họ muốn được ghi có như thế nào, dòng cuối cùng được chia sẻ ở cuối báo cáo cho biết, "ArcServe phát hành bản vá mà không có tín dụng. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Arcserve cho biết các sản phẩm bảo vệ dữ liệu của họ giúp bảo vệ dữ liệu của khoảng 235.000 khách hàng trên 150 quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-f64a39be.png" length="5034793" type="image/png" />
      <pubDate>Mon, 03 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/khai-thac-cho-lo-hong-bo-qua-xac-thuc-arcserve-udp-moi-duoc-phat-hanh</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-f64a39be.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-f64a39be.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Linux version of Akira ransomware targets VMware ESXi servers</title>
      <link>https://www.john-partners.us/linux-version-of-akira-ransomware-targets-vmware-esxi-servers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Akira ransomware operation uses a Linux encryptor to encrypt VMware ESXi virtual machines in double-extortion attacks against companies worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Akira first emerged in March 2023, targeting Windows systems in various industries, including education, finance, real estate, manufacturing, and consulting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Like other enterprise-targeting ransomware gangs, the threat actors steal data from breached networks and encrypt files to conduct double extortion on victims, demanding payments that reach several million dollars.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since launching, the ransomware operation has claimed over 30 victims in the United States alone, with two distinct activity spikes in ID Ransomware submissions at the end of May and the present.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508626478_ea14afcb45178ccb667ad3bcb7d606a3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Akira activity in the past months
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Akira targets VMware ESXi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Linux version of Akira was first discovered by malware analyst rivitna, who shared a sample of the new encryptor on VirusTotal last week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer's analysis of the Linux encryptor shows it has a project name of 'Esxi_Build_Esxi6,' indicating the threat actors designed it specifically to target VMware ESXi servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, one of the project's source code files is /mnt/d/vcprojects/Esxi_Build_Esxi6/argh.h.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over the past few years, ransomware gangs have increasingly created custom Linux encryptors to encrypt VMware ESXi servers as the enterprise moved to use virtual machines for servers for improved device management and efficient use of resources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By targeting ESXi servers, a threat actor can encrypt many servers running as virtual machines in a single run of the ransomware encryptor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, unlike other VMware ESXi encryptors analyzed by BleepingComputer, Akira's encryptors do not contain many advanced features, such as the automatic shutting down of virtual machines before encrypting files using the esxcli command.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With that said, the binary does support a few command line arguments that allow an attacker to customize their attacks:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -p --encryption_path (targeted file/folder paths)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -s --share_file (targeted network drive path)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - n --encryption_percent (percentage of encryption)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            --fork (create a child process for encryption)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The -n parameter is particularly notable as it allows attackers to define how much data is encrypted on each file.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The lower that setting, the speedier the encryption, but the more likely that victims will be able to recover their original files without paying a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508626166_61cbb490553621b6d517104a4a3bc638.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Files encrypted by Akira on a Linux server
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When encrypting files, the Linux Akira encryptor will target the following extensions:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           .4dd, .accdb, .accdc, .accde, .accdr, .accdt, .accft, .adb, .ade, .adf, .adp, .arc, .ora, .alf, .ask, .btr, .bdf, .cat, .cdb, .ckp, .cma, .cpd, .dacpac, .dad, .dadiagrams, .daschema, .db-shm, .db-wa, .db3, .dbc, .dbf, .dbs, .dbt, .dbv, .dbx, .dcb, .dct, .dcx, .dlis, .dp1, .dqy, .dsk, .dsn, .dtsx, .eco, .ecx, .edb, .epim, .exb, .fcd, .fdb, .fic, .fmp, .fmp12, .fmps, .fp3, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .grdb, .gwi, .hdb, .his, .idb, .ihx, .itdb, .itw, .jet, .jtx, .kdb, .kexi, .kexic, .kexis, .lgc, .lwx, .maf, .maq, .mar, .mas, .mav, .mdb, .mdf, .mpd, .mrg, .mud, .mwb, .myd, .ndf, .nnt, .nrmlib, .ns2, .ns3, .ns4, .nsf, .nv2, .nwdb, .nyf, .odb, .oqy, .orx, .owc, .p96, .p97, .pan, .pdb, .pdm, .pnz, .qry, .qvd, .rbf, .rctd, .rod, .rodx, .rpd, .rsd, .sas7bdat, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .spq, .sqlite, .sqlite3, .sqlitedb, .temx, .tmd, .tps, .trc, .trm, .udb, .usr, .v12, .vis, .vpd, .vvv, .wdb, .wmdb, .wrk, .xdb, .xld, .xmlff, .abcddb, .abs, .abx, .accdw, .adn, .db2, .fm5, .hjt, .icg, .icr, .lut, .maw, .mdn, .mdt, .vdi, .vhd, .vmdk, .pvm, .vmem, .vmsn, .vmsd, .nvram, .vmx, .raw, .qcow2, .subvo, .bin, .vsv, .avhd, .vmrs, .vhdx, .avdx, .vmcx, .iso
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Strangely, the Linux locker appears to skip the following folders and files, all related to Windows folders and executables, indicating that the Linux variant of Akira was ported from the Windows version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           winnt, temp, thumb, $Recycle.Bin, $RECYCLE.BIN, System Volume Information, Boot, Windows, Trend Micro, .exe, .dll, .lnk, .sys, .msi
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyble's analysts, who also published a report about the Linux version of Akira June 28, explain that the encryptor includes a public RSA encryption key and leverages multiple symmetric key algorithms for the file encryption, including AES, CAMELLIA, IDEA-CB, and DES.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The symmetric key is used to encrypt the victims' files and is then encrypted with the RSA public key. This prevents access to the decryption key unless you have the RSA private decryption key only held by the attackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508621219_86b13f4a018968d89f28f09e70e44e5b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The public RSA key used by Akira
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Encrypted files with be renamed to have the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .akira
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            extension, and a hardcoded ransom note named 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           akira_readme.txt
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            will be created in each folder on the encrypted device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508597226_b26df24ad0ec2fac266278fa43acf7fc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Akira ransom note dropped on Linux servers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The expansion of Akira's targeting scope is reflected in the number of victims announced by the group recently, which only makes the threat more severe for organizations worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, adding Linux support is a growing trend among ransomware groups, with many using readily-available tools to do it, as this is an easy and almost foolproof way to increase profits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other ransomware operations that utilize Linux ransomware encryptors, with most targeting VMware ESXi, include Royal, Black Basta, LockBit, BlackMatter, AvosLocker, REvil, HelloKitty, RansomEXX, and Hive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-150d0313.png" length="3642017" type="image/png" />
      <pubDate>Sat, 01 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/linux-version-of-akira-ransomware-targets-vmware-esxi-servers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-150d0313.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-150d0313.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phiên bản Linux của phần mềm tống tiền Akira nhắm vào các máy chủ VMware ESXi</title>
      <link>https://www.john-partners.us/phien-ban-linux-cua-phan-mem-tong-tien-akira-nham-vao-cac-may-chu-vmware-esxi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động của phần mềm tống tiền Akira sử dụng bộ mã hóa Linux để mã hóa các máy ảo VMware ESXi trong các cuộc tấn công tống tiền kép nhằm vào các công ty trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Akira lần đầu tiên xuất hiện vào tháng 3 năm 2023, nhắm mục tiêu đến các hệ thống Windows trong nhiều ngành khác nhau, bao gồm giáo dục, tài chính, bất động sản, sản xuất và tư vấn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giống như các nhóm ransomware nhắm mục tiêu vào doanh nghiệp khác, những kẻ đe dọa đánh cắp dữ liệu từ các mạng bị vi phạm và mã hóa các tệp để tiến hành tống tiền nạn nhân hai lần, yêu cầu các khoản thanh toán lên tới vài triệu đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ khi hoạt động,  ransomware đã tấn công hơn 30 nạn nhân chỉ riêng ở Hoa Kỳ, với hai hoạt động khác biệt tăng đột biến trong các lần gửi ID Ransomware vào cuối tháng 5 và hiện tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508626478_ea14afcb45178ccb667ad3bcb7d606a3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động của Akira trong những tháng qua
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Akira nhắm đến VMware ESXi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phiên bản Linux của Akira đầu tiên đượci nhà phân tích phần mềm độc hại rivitna phát hiện, người đã chia sẻ một mẫu mã hóa mới trên VirusTotal vào tuần trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phân tích của BleepingComputer về bộ mã hóa Linux cho thấy nó có tên dự án là 'Esxi_Build_Esxi6', cho biết các tác nhân đe dọa đã thiết kế nó đặc biệt để nhắm mục tiêu vào các máy chủ VMware ESXi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ: một trong các tệp mã nguồn của dự án là /mnt/d/vcprojects/Esxi_Build_Esxi6/argh.h.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong vài năm qua, các nhóm ransomware ngày càng tạo ra các bộ mã hóa Linux tùy chỉnh để mã hóa máy chủ VMware ESXi khi doanh nghiệp chuyển sang sử dụng máy ảo cho máy chủ để cải thiện quản lý thiết bị và sử dụng tài nguyên hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách nhắm mục tiêu vào các máy chủ ESXi, kẻ đe dọa có thể mã hóa nhiều máy chủ chạy dưới dạng máy ảo trong một lần chạy bộ mã hóa ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, không giống như các bộ mã hóa VMware ESXi khác được BleepingComputer phân tích, bộ mã hóa của Akira không có nhiều tính năng nâng cao, chẳng hạn như tự động tắt máy ảo trước khi mã hóa tệp bằng lệnh esxcli.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như đã nói, tệp nhị phân hỗ trợ một vài đối số dòng lệnh cho phép kẻ tấn công tùy chỉnh các cuộc tấn công của chúng:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -p --encryption_path (đường dẫn tệp/thư mục được nhắm mục tiêu)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -s --share_file (đường dẫn ổ đĩa mạng được nhắm mục tiêu)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - n --encryption_percent (% mã hóa)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            --fork (tạo tiến trình con để mã hóa)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tham số -n đặc biệt đáng chú ý vì nó cho phép kẻ tấn công xác định lượng dữ liệu được mã hóa trên mỗi tệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cài đặt tham số càng thấp, tốc độ mã hóa càng nhanh, nhưng tham số càng cao thì khả năng nạn nhân sẽ có thể khôi phục các tệp gốc của họ mà không phải trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508626166_61cbb490553621b6d517104a4a3bc638.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tệp được mã hóa bởi Akira trên máy chủ Linux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi mã hóa tệp, bộ mã hóa Linux Akira sẽ nhắm mục tiêu các phần mở rộng sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           .4dd, .accdb, .accdc, .accde, .accdr, .accdt, .accft, .adb, .ade, .adf, .adp, .arc, .ora, .alf, .ask, .btr, .bdf, .cat, .cdb, .ckp, .cma, .cpd, .dacpac, .dad, .dadiagrams, .daschema, .db-shm, .db-wa, .db3, .dbc, .dbf, .dbs, .dbt, .dbv, .dbx, .dcb, .dct, .dcx, .dlis, .dp1, .dqy, .dsk, .dsn, .dtsx, .eco, .ecx, .edb, .epim, .exb, .fcd, .fdb, .fic, .fmp, .fmp12, .fmps, .fp3, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .grdb, .gwi, .hdb, .his, .idb, .ihx, .itdb, .itw, .jet, .jtx, .kdb, .kexi, .kexic, .kexis, .lgc, .lwx, .maf, .maq, .mar, .mas, .mav, .mdb, .mdf, .mpd, .mrg, .mud, .mwb, .myd, .ndf, .nnt, .nrmlib, .ns2, .ns3, .ns4, .nsf, .nv2, .nwdb, .nyf, .odb, .oqy, .orx, .owc, .p96, .p97, .pan, .pdb, .pdm, .pnz, .qry, .qvd, .rbf, .rctd, .rod, .rodx, .rpd, .rsd, .sas7bdat, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .spq, .sqlite, .sqlite3, .sqlitedb, .temx, .tmd, .tps, .trc, .trm, .udb, .usr, .v12, .vis, .vpd, .vvv, .wdb, .wmdb, .wrk, .xdb, .xld, .xmlff, .abcddb, .abs, .abx, .accdw, .adn, .db2, .fm5, .hjt, .icg, .icr, .lut, .maw, .mdn, .mdt, .vdi, .vhd, .vmdk, .pvm, .vmem, .vmsn, .vmsd, .nvram, .vmx, .raw, .qcow2, .subvo, .bin, .vsv, .avhd, .vmrs, .vhdx, .avdx, .vmcx, .iso
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thật kỳ lạ, trình khóa Linux dường như bỏ qua các thư mục và tệp sau, tất cả đều liên quan đến các thư mục và tệp thực thi của Windows, cho thấy rằng biến thể Akira của Linux đã được chuyển từ phiên bản Windows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           winnt, temp, thumb, $Recycle.Bin, $RECYCLE.BIN, System Volume Information, Boot, Windows, Trend Micro, .exe, .dll, .lnk, .sys, .msi
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích của Cyblei cũng đã có một báo cáo về phiên bản Akira của Linux ngày 28 tháng 6, giải thích rằng bộ mã hóa bao gồm khóa mã hóa RSA công khai và tận dụng nhiều thuật toán khóa đối xứng để mã hóa tệp, bao gồm AES, CAMELLIA, IDEA-CB và DES.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khóa đối xứng được sử dụng để mã hóa các tệp của nạn nhân và sau đó được mã hóa bằng khóa công khai RSA. Điều này ngăn chặn quyền truy cập vào khóa giải mã trừ khi bạn có khóa giải mã riêng RSA chỉ do những kẻ tấn công nắm giữ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508621219_86b13f4a018968d89f28f09e70e44e5b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khóa RSA công khai được sử dụng bởi Akira
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Cyble)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các tệp được mã hóa sẽ được đổi tên để có phần mở rộng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .akira
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            và ghi chú đòi tiền chuộc được mã hóa cứng có tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           akira_readme.txt
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sẽ được tạo trong mỗi thư mục trên thiết bị được mã hóa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4475508597226_b26df24ad0ec2fac266278fa43acf7fc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ghi chú đòi tiền chuộc của Akira trên máy chủ Linux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc mở rộng phạm vi tấn công của Akira được phản ánh bằng số lượng nạn nhân được nhóm công bố gần đây, điều này chỉ khiến mối đe dọa trở nên nghiêm trọng hơn đối với các tổ chức trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, việc bổ sung thêm hỗ trợ Linux là một xu hướng đang gia tăng trong các nhóm ransomware và nhiều người sử dụng các công cụ sẵn có để làm điều đó, vì đây là một cách dễ dàng và gần như hoàn hảo để tăng lợi nhuận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các hoạt động ransomware khác sử dụng bộ mã hóa ransomware Linux, hầu hết nhắm mục tiêu vào VMware ESXi, bao gồm Royal, Black Basta, LockBit, BlackMatter, AvosLocker, REvil, HelloKitty, RansomEXX và Hive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-150d0313.png" length="3642017" type="image/png" />
      <pubDate>Sat, 01 Jul 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phien-ban-linux-cua-phan-mem-tong-tien-akira-nham-vao-cac-may-chu-vmware-esxi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-150d0313.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-150d0313.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Anatsa Android trojan now steals banking info from users in US, UK</title>
      <link>https://www.john-partners.us/anatsa-android-trojan-now-steals-banking-info-from-users-in-us-uk</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new mobile malware campaign since March 2023 pushes the Android banking trojan 'Anatsa' to online banking customers in the U.S., the U.K., Germany, Austria, and Switzerland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to security researchers at ThreatFabric, who have been tracking the malicious activity, the attackers are distributing their malware via the Play Store, Android's official app store, and already have over 30,000 installations via this method alone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ThreatFabric discovered a previous Anatsa campaign on Google Play in November 2021, when the trojan was installed over 300,000 times by impersonating PDF scanners, QR code scanners, Adobe Illustrator apps, and fitness tracker apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New Anatsa campaign
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In March 2023, after a six-month hiatus in malware distribution, the threat actors launched a new malvertizing campaign that leads prospective victims to download Anatsa dropper apps from Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661206722_e1da9750fdad018e0bf1516ad4d08a22.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious app on Google Play (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malicious apps continue to belong to the office/productivity category, posing as PDF viewer and editor apps and office suites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whenever ThreatFabric reported the malicious app to Google and it was removed from the store, the attackers returned quickly by uploading a new dropper under a new guise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In all five cases of the identified malware droppers, the apps were submitted onto Google Play in clean form and were later updated with malicious code, likely to evade Google's stringent code review process on the first submission.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661192473_f6bcb6ffbb09db79b86b13d298f7f254.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Timeline of malicious dropper app submissions (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once installed on the victim's device, the dropper apps request an external resource hosted on GitHub, from where they download the Anatsa payloads masqueraded as text recognizer add-ons for Adobe Illustrator.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661182031_bc54baf7d2e01fbba759a5822a01bec5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Payloads retrieved from GitHub (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anatsa collects financial information such as bank account credentials, credit card details, payment information, etc., by overlaying phishing pages on the foreground when the user attempts to launch their legitimate bank app and also via keylogging.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In its current version, the Anatsa trojan supports targeting nearly 600 financial apps of banking institutions from around the world.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661176181_87759d0c0c90563a11b93c90eba55278.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of the U.S. banks targeted by Anatsa (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anatsa uses the stolen information to perform on-device fraud by launching the banking app and performing transactions on the victim's behalf, automating the money-stealing process for its operators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since transactions are initiated from the same device that targeted bank customers regularly use, it has been reported that it is very challenging for banking anti-fraud systems to detect it," explains ThreatFabric.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stolen amounts are converted to cryptocurrency and passed through an extensive network of money mules in the targeted countries, who will keep a portion of the stolen funds as a revenue share and send the rest to the attackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protecting Android
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As malware campaigns, such as Anatsa, expand their targeting to other countries, users must be extra vigilant about the apps they install on Android devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users should avoid installing apps from dubious publishers, even if those are on a well-vetted store like Google Play. Always check the reviews and see if a pattern of reports indicates malicious behavior.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, if possible, avoid apps with few installs and reviews and instead install apps that are well-known and commonly cited on websites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As many apps on Google Play have the same name as the malicious apps, it is recommended to check the ThreatFabric report's appendix for the list of package names and signatures that are pushing Anatsa and remove them immediately from your Android device if installed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer asked Google to explain how Anatsa's operators can submit malicious updates on their dropper apps on the Play Store and replace the reported droppers quickly, but a comment wasn't available by publication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6096402.png" length="2479798" type="image/png" />
      <pubDate>Fri, 30 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/anatsa-android-trojan-now-steals-banking-info-from-users-in-us-uk</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6096402.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6096402.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Trojan Anatsa Android đã đánh cắp thông tin ngân hàng từ người dùng ở Hoa Kỳ và Vương quốc Anh</title>
      <link>https://www.john-partners.us/trojan-anatsa-android-da-danh-cap-thong-tin-ngan-hang-tu-nguoi-dung-o-hoa-ky-va-vuong-quoc-anh</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chiến dịch phần mềm độc hại dành cho thiết bị di động mới kể từ tháng 3 năm 2023 đã đẩy trojan ngân hàng Android 'Anatsa' tới các khách hàng ngân hàng trực tuyến ở Hoa Kỳ, Vương quốc Anh, Đức, Áo và Thụy Sĩ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo các nhà nghiên cứu bảo mật tại ThreatFabric, người đã theo dõi hoạt động độc hại, những kẻ tấn công đang phân phối phần mềm độc hại thông qua Play Store, cửa hàng ứng dụng chính thức của Android và đã có hơn 30.000 lượt cài đặt chỉ bằng phương pháp này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ThreatFabric đã phát hiện ra một chiến dịch Anatsa trước đó trên Google Play vào tháng 11 năm 2021, khi trojan này được cài đặt hơn 300.000 lần bằng cách mạo danh máy quét PDF, máy quét mã QR, ứng dụng Adobe Illustrator và ứng dụng theo dõi hoạt động thể dục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chiến dịch Anatsa mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tháng 3 năm 2023, sau sáu tháng gián đoạn phân phối phần mềm độc hại, những kẻ đe dọa đã tung ra một chiến dịch quảng cáo độc hại mới khiến các nạn nhân tiềm năng tải xuống ứng dụng Anatsa dropper từ Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661206722_e1da9750fdad018e0bf1516ad4d08a22.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ứng dụng độc hại trên Google Play (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các ứng dụng độc hại tiếp tục thuộc danh mục văn phòng/năng suất, giả làm ứng dụng trình xem và chỉnh sửa PDF cũng như các ứng dụng văn phòng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất cứ khi nào ThreatFabric báo cáo ứng dụng độc hại cho Google và ứng dụng này đã bị xóa khỏi cửa hàng, những kẻ tấn công sẽ nhanh chóng tải lên lại ống nhỏ giọt mới dưới vỏ bọc mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong tất cả năm trường hợp trình thả phần mềm độc hại được xác định, các ứng dụng đã được gửi lên Google Play ở dạng sạch (clean form) và sau đó được cập nhật bằng mã độc, có khả năng lẩn tránh quy trình kiểm tra mã nghiêm ngặt của Google trong lần gửi đầu tiên.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661192473_f6bcb6ffbb09db79b86b13d298f7f254.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dòng thời gian gửi ứng dụng nhỏ giọt độc hại (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Sau khi được cài đặt trên thiết bị của nạn nhân, các ứng dụng nhỏ giọt sẽ yêu cầu một tài nguyên bên ngoài được lưu trữ trên GitHub, từ đó chúng tải xuống các mã độc (payload) Anatsa được giả dạng là các tiện ích bổ sung của trình nhận dạng văn bản cho Adobe Illustrator.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661182031_bc54baf7d2e01fbba759a5822a01bec5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã độc (payload)  được lấy từ GitHub (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Anatsa thu thập thông tin tài chính như thông tin đăng nhập tài khoản ngân hàng, chi tiết thẻ tín dụng, thông tin thanh toán, v.v., bằng cách đẩy các trang lừa đảo lên nền trước khi người dùng cố gắng khởi chạy ứng dụng ngân hàng hợp pháp của họ và cả việc thông qua ghi chép thao tác bàn phím.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong phiên bản hiện tại, trojan Anatsa nhắm mục tiêu gần 600 ứng dụng tài chính của các tổ chức ngân hàng trên khắp thế giới.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4467661176181_87759d0c0c90563a11b93c90eba55278.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một số ngân hàng Hoa Kỳ bị Anatsa nhắm mục tiêu (ThreatFabric)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Anatsa sử dụng thông tin bị đánh cắp để thực hiện hành vi lừa đảo trên thiết bị bằng cách khởi chạy ứng dụng ngân hàng và thực hiện các giao dịch thay cho nạn nhân, tự động hóa quy trình đánh cắp tiền cho những người điều hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ThreatFabric giải thích: “Vì các giao dịch được bắt đầu từ cùng một thiết bị mà khách hàng mục tiêu của ngân hàng thường xuyên sử dụng, nên hệ thống chống gian lận ngân hàng rất khó phát hiện ra nó”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Số tiền bị đánh cắp được chuyển đổi thành tiền điện tử và được chuyển qua một mạng lưới rộng lớn của những người chuyển tiền ở các quốc gia được nhắm mục tiêu, những người này sẽ giữ một phần số tiền bị đánh cắp dưới dạng chia sẻ doanh thu và gửi phần còn lại cho những kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bảo vệ Android
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi các chiến dịch phần mềm độc hại,chẳng hạn như Anatsa,  mở rộng nhắm mục tiêu sang các quốc gia khác, người dùng phải hết sức thận trọng về các ứng dụng họ cài đặt trên thiết bị Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng nên tránh cài đặt ứng dụng từ các nhà xuất bản đáng ngờ, ngay cả khi những ứng dụng đó ở trên một ứng dụng được kiểm duyệt kỹ lưỡng như Google Play. Luôn kiểm tra các bài đánh giá và xem liệu mẫu báo cáo có chỉ ra hành vi nguy hiểm hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, nếu có thể, hãy tránh các ứng dụng có ít lượt cài đặt và đánh giá, thay vào đó hãy cài đặt các ứng dụng nổi tiếng và thường được trích dẫn trên các trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì nhiều ứng dụng trên Google Play có cùng tên với ứng dụng độc hại, bạn nên kiểm tra phụ lục của báo cáo ThreatFabric để biết danh sách tên gói và signatures đang được thúc đẩy Anatsa và xóa chúng ngay lập tức khỏi thiết bị Android của bạn nếu được cài đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã yêu cầu Google giải thích cách các nhà khai thác của Anatsa có thể gửi các bản cập nhật độc hại trên các ứng dụng ống nhỏ giọt của họ trên Play Store và nhanh chóng thay thế các ống nhỏ giọt được báo cáo, nhưng không có bình luận nào được đưa ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6096402.png" length="2479798" type="image/png" />
      <pubDate>Fri, 30 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/trojan-anatsa-android-da-danh-cap-thong-tin-ngan-hang-tu-nguoi-dung-o-hoa-ky-va-vuong-quoc-anh</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6096402.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6096402.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Grafana warns of critical auth bypass due to Azure AD integration</title>
      <link>https://www.john-partners.us/grafana-warns-of-critical-auth-bypass-due-to-azure-ad-integration</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grafana has released security fixes for multiple versions of its application, addressing a vulnerability that enables attackers to bypass authentication and take over any Grafana account that uses Azure Active Directory for authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grafana is a widely used open-source analytics and interactive visualization app that offers extensive integration options with a wide range of monitoring platforms and applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grafana Enterprise, the app's premium version with additional capabilities, is used by well-known organizations such as Wikimedia, Bloomberg, JP Morgan Chase, eBay, PayPal, and Sony.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The discovered account takeover vulnerability is tracked as CVE-2023-3128 and received a CVSS v3.1 score of 9.4, rating it critical severity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The bug is caused by Grafana authenticating Azure AD accounts based on the email address configured in the associated 'profile email' setting. However, this setting is not unique across all Azure AD tenants, allowing threat actors to create Azure AD accounts with the same email address as legitimate Grafana users and use them to hijack accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This can enable a Grafana account takeover and authentication bypass when Azure AD OAuth is configured with a multi-tenant Azure AD OAuth application," reads Grafana's advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If exploited, the attacker can gain complete control of a user's account, including access to private customer data and sensitive information."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grafana cloud already patched
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The issue impacts all Grafana deployments configured to use Azure AD OAuth for user authentication with a multi-tenant Azure application and without restrictions on which user groups can authenticate (via the 'allowed_groups' configuration).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vulnerability is present on all Grafana versions from 6.7.0 and later, but the software vendor released fixes for branches 8.5, 9.2, 9.3, 9.5, and 10.0.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recommended versions to upgrade to to address the security issue are:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 10.0.1 or later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.5.5 or later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.4.13 or later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.3.16 or later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.2.20 or later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 8.5.27 or later
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grafana Cloud has already been upgraded to the latest versions, as the vendor has coordinated with cloud providers like Amazon and Microsoft, who received early notification about the issue under embargo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those who cannot upgrade their Grafana instances to a secure version, the bulletin suggests the following two mitigations:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Register a single tenant application in Azure AD, which should prevent any login attempts from external tenants (people outside the organization).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Add an "allowed_groups" configuration to the Azure AD settings to limit the sign-in attempts to members of a white-listed group, hence automatically rejecting all attempts using an arbitrary email.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grafana's bulletin also includes guidance for dealing with problems that may arise on specific use-case scenarios due to changes introduced by the latest patch, so make sure to read the advisory if you get "user sync failed" or "user already exists" errors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-1f1b8532.png" length="2782666" type="image/png" />
      <pubDate>Thu, 29 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/grafana-warns-of-critical-auth-bypass-due-to-azure-ad-integration</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-1f1b8532.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-1f1b8532.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Grafana cảnh báo về việc bỏ qua xác thực quan trọng do tích hợp Azure AD</title>
      <link>https://www.john-partners.us/grafana-canh-bao-ve-viec-bo-qua-xac-thuc-quan-trong-do-tich-hop-azure-ad</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grafana đã phát hành các bản sửa lỗi bảo mật cho nhiều phiên bản ứng dụng của mình, giải quyết lỗ hổng bảo mật cho phép kẻ tấn công bỏ qua xác thực và kiểm soát bất kỳ tài khoản Grafana nào sử dụng Azure Active Directory để xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Grafana là một ứng dụng trực quan tương tác và phân tích nguồn mở được sử dụng rộng rãi, cung cấp các tùy chọn tích hợp mở rộng với nhiều nền tảng và ứng dụng giám sát.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Grafana Enterprise, phiên bản cao cấp của ứng dụng với các khả năng bổ sung, được các tổ chức nổi tiếng sử dụng  như Wikimedia, Bloomberg, JP Morgan Chase, eBay, PayPal và Sony.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng kiểm soát tài khoản được phát hiện và theo dõi là CVE-2023-3128 và số điểm CVSS v3.1 là 9,4,được đánh giá ở mức độ nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi xảy ra do Grafana xác thực tài khoản Azure AD dựa trên địa chỉ email được định cấu hình được liên kết trong cài đặt 'profile email'. Tuy nhiên, việc cài đặt này không phải là duy nhất trên tất cả các đối tượng thuê Azure AD, cho phép các tác nhân đe dọa tạo tài khoản Azure AD có cùng địa chỉ email với người dùng Grafana hợp pháp và sử dụng chúng để chiếm đoạt tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này có thể cho phép bỏ qua xác thực và kiểm soát tài khoản Grafana khi Azure AD OAuth được định cấu hình với ứng dụng Azure AD OAuth nhiều bên thuê," Grafana đưa ra lời khuyên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu bị khai thác, kẻ tấn công có thể giành quyền kiểm soát hoàn toàn tài khoản của người dùng, bao gồm quyền truy cập vào dữ liệu khách hàng cá nhân và thông tin nhạy cảm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Grafana Cloud đã được vá
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự cố này ảnh hưởng đến tất cả các triển khai Grafana được định cấu hình để sử dụng Azure AD OAuth để xác thực người dùng bằng ứng dụng Azure nhiều đối tượng thuê và không có hạn chế về việc nhóm người dùng nào có thể xác thực (thông qua cấu hình 'allowed_groups').
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này có trên tất cả các phiên bản Grafana từ 6.7.0 trở lên, nhưng nhà cung cấp phần mềm đã phát hành bản sửa lỗi cho các phiên bản 8.5, 9.2, 9.3, 9.5 và 10.0.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các phiên bản được khuyến nghị nâng cấp lên để giải quyết vấn đề bảo mật là:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 10.0.1 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.5.5 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.4.13 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.3.16 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 9.2.20 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grafana 8.5.27 trở lên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Grafana Cloud đã được nâng cấp lên các phiên bản mới nhất vì nhà cung cấp đã phối hợp với các nhà cung cấp đám mây như Amazon và Microsoft, là những người đã nhận được thông báo sớm về vấn đề đang bị cản trở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những người không thể nâng cấp các phiên bản Grafana của họ lên phiên bản bảo mật, bản tin đề xuất hai biện pháp giảm thiểu sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đăng ký một ứng dụng đối tượng thuê duy nhất trong Azure AD, điều này sẽ ngăn việc cố gắng đăng nhập từ đối tượng thuê bên ngoài (những người bên ngoài tổ chức).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thêm cấu hình "allowed_groups" vào cài đặt Azure AD để giới hạn việc cố gắng đăng nhập của các thành viên của nhóm có trong danh sách trắng, do đó sẽ tự động từ chối việc sử dụng email tùy ý.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản tin của Grafana bao gồm hướng dẫn xử lý các sự cố có thể phát sinh trong các trường hợp sử dụng cụ thể do những thay đổi được đưa ra bởi bản vá mới nhất, vì vậy hãy đọc những lời khuyên trên nếu bạn gặp lỗi trong "đồng bộ hóa người dùng không thành công - user sync failed" hoặc "người dùng đã tồn tại - user already exists".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-1f1b8532.png" length="2782666" type="image/png" />
      <pubDate>Thu, 29 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/grafana-canh-bao-ve-viec-bo-qua-xac-thuc-quan-trong-do-tich-hop-azure-ad</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-1f1b8532.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-1f1b8532.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LastPass users furious after being locked out due to MFA resets</title>
      <link>https://www.john-partners.us/lastpass-users-furious-after-being-locked-out-due-to-mfa-resets</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass password manager users have been experiencing significant login issues starting early May after being prompted to reset their authenticator apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company first announced that users might need to log back into their LastPass account and reset their multifactor authentication preference due to planned security upgrades on May 9.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, since then, numerous users have been locked out of their accounts and unable to access their LastPass vault, even after successfully resetting their MFA applications (e.g., LastPass Authenticator, Microsoft Authenticator, Google Authenticator).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Compounding the problem, affected customers cannot seek assistance from support since reaching out to LastPass support requires logging into their accounts which they can't do because they're locked in an infinite loop of being prompted to reset their MFA authenticator.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4464055063186_91dcfe0a0c2265f6aed03936eb7af1fb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass authenticator reset prompts (LastPass)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The forced re-sync of MFA is now preventing me from logging in because LastPass won't recognise the new MFA code," one user said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "After resetting my MFA I completely lost access to my Vault. MasterPW is not working and resetting as well as the reset eMail never gets delivered to me. Cannot contact my 'Premium' Support as a Login is required," another one added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I was prompted to reenter master password then forced to update MFA, which I did successfully, and now I'm not able to login at all. I can't even open a support ticket because you need to log in in order to do so," one user said, asking for help on the LastPass community website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LastPass says the MFA resets were announced via in-app messages for "several weeks" before the initial announcement.​
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4464055073276_5ed124871c11cd8214f86785f5c9d430.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This has prodded LastPass to release several advisories about the security upgrades explaining that this is being done to increase password iterations to the new default of 600,000 rounds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To increase the security of your master password, LastPass utilizes a stronger-than-typical version of Password-Based Key Derivation Function (PBKDF2)," explains a LastPass support bulletin sent to impacted users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "At its most basic, PBKDF2 is a 'password-strengthening algorithm' that makes it difficult for a computer to check that any 1 password is the correct master password during a compromising attack."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The forced logout + MFA resync events are taking place as we increase all customer's password iterations. This has to do with the encryption of your LastPass Vault," the company tweeted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In another advisory, the company says users are prompted to re-enroll in multifactor authentication for their security when logging in to LastPass.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "You must log in to the LastPass website in your browser and re-enroll your MFA application before you can access LastPass on your mobile device again. You cannot re-enroll using the LastPass browser extension or the LastPass Password Manager app," the company explains.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The detailed procedure required to reset the pairing between LastPass and the authenticator app (LastPass Authenticator, Microsoft Authenticator, or Google Authenticator) is described in detail in this support document.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The next time you log in to a website or an app using LastPass, you will be prompted to verify your location. When you log in to a website or an app where you used LastPass to log into, you must enter your credentials again and authenticate using your authenticator app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users will also be asked to verify their location the next time they log into a website or app using LastPass as an additional security measure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of the same process, users will be required to re-enter their login credentials and authenticate themselves again using their authenticator app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Following the 2022 incidents, we sent email and in-product communications to our customer base recommending that they reset their MFA secrets with their preferred Authenticator App as a precautionary measure. This recommendation was also included in the Security Bulletins that we sent to our B2C and B2B customers in early March and a second email communication in early April," a LastPass spokesperson told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "However, a subset of our customers still have not taken this action, so we have been prompting them to take action upon their next log-in to LastPass. We started this in-product prompt back in early June in the hopes that it would get a greater response than our emails."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These issues come after LastPass disclosed a security breach in December 2022 after threat actors stole a large amount of partially encrypted customer information and password vault data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The December breach resulted from another breach from August 2022, with the attackers gaining access to the company's encrypted Amazon S3 buckets using stolen data from the first breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-56b71db9.png" length="1266275" type="image/png" />
      <pubDate>Wed, 28 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lastpass-users-furious-after-being-locked-out-due-to-mfa-resets</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-56b71db9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-56b71db9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Người dùng LastPass tức giận sau khi bị khóa do cài đặt lại MFA</title>
      <link>https://www.john-partners.us/nguoi-dung-lastpass-tuc-gian-sau-khi-bi-khoa-do-cai-dat-lai-mfa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người dùng trình quản lý mật khẩu LastPass đã gặp sự cố đăng nhập nghiêm trọng bắt đầu từ đầu tháng 5 sau khi được nhắc cài đặt lại ứng dụng xác thực của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           LastPass lần đầu tiên thông báo rằng người dùng có thể cần phải đăng nhập lại vào tài khoản LastPass và cài đặt lại tùy chọn xác thực bằng nhiều yếu tố do các nâng cấp bảo mật đã lên kế hoạch vào ngày 9 tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, kể từ đó, nhiều người dùng đã bị khóa tài khoản và không thể truy cập kho lưu trữ LastPass của họ, ngay cả sau khi cài đặt lại thành công các ứng dụng MFA của họ (ví dụ: LastPass Authenticator, Microsoft Authenticator, Google Authenticator).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề phức tạp hơn là những khách hàng bị ảnh hưởng không được trợ giúp từ bộ phận hỗ trợ vì việc liên hệ với bộ phận hỗ trợ của LastPass yêu cầu đăng nhập vào tài khoản của họ, điều mà họ không thể thực hiện được vì họ bị khóa trong vòng lặp vô tận khi được nhắc cài đặt lại trình xác thực MFA của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4464055063186_91dcfe0a0c2265f6aed03936eb7af1fb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lời nhắc thiết lập lại trình xác thực LastPass (LastPass)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           "Việc buộc phải đồng bộ lại MFA hiện đang ngăn tôi đăng nhập vì LastPass sẽ không nhận ra mã MFA mới," một người dùng cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi đặt lại MFA, tôi hoàn toàn mất quyền truy cập vào Vault của mình. MasterPW không hoạt động sau khi cài đặt lại cũng như eMail cài đặt lại không được gửi cho tôi.Và tôi không thể liên hệ với bộ phận Hỗ trợ 'Premium' vì yêu cầu phải Đăng nhập", một người khác nói thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tôi được nhắc nhập lại mật khẩu chính, sau đó buộc phải cập nhật MFA, tôi đã làm thành công và bây giờ tôi hoàn toàn không thể đăng nhập. Tôi thậm chí không thể gửi một ticket hỗ trợ vì bạn cần phải đăng nhập để thực hiện yêu cầu này," một người dùng cho biết về yêu cầu trợ giúp trên trang web cộng đồng LastPass.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           LastPass cho biết việc cài đặt lại MFA đã được thông báo qua tin nhắn trong ứng dụng trong "vài tuần" trước thông báo ban đầu.​
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4464055073276_5ed124871c11cd8214f86785f5c9d430.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này thúc đẩy LastPass đưa ra một số lời khuyên về các nâng cấp bảo mật giải thích rằng điều này đang được thực hiện để tăng số lần lặp mật khẩu lên mặc định mới là 600.000 vòng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Để tăng tính bảo mật cho mật khẩu chính của bạn, LastPass sử dụng phiên bản mạnh hơn bình thường của Chức năng Password-Based Key Derivation (PBKDF2)", một bản tin hỗ trợ LastPass được gửi tới những người dùng bị ảnh hưởng để hướng dẫn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Về cơ bản, PBKDF2 là một 'thuật toán tăng cường mật khẩu' làm cho máy tính khó kiểm tra xem bất kỳ 1 mật khẩu nào đó có phải là mật khẩu chính chính xác hay không trong một cuộc tấn công xâm nhập."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các sự kiện đăng xuất bắt buộc + đồng bộ hóa lại MFA đang diễn ra khi chúng tôi tăng tất cả các lần lặp lại mật khẩu của khách hàng. Điều này liên quan đến việc mã hóa LastPass Vault của bạn", LastPass cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một lời khuyên khác, LastPass cho biết người dùng được nhắc đăng ký lại xác thực đa yếu tố để bảo mật khi đăng nhập vào LastPass.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bạn phải đăng nhập vào trang web LastPass trong trình duyệt của mình và đăng ký lại ứng dụng MFA trước khi có thể truy cập lại LastPass trên thiết bị di động của mình. Bạn không thể đăng ký lại bằng tiện ích mở rộng trình duyệt LastPass hoặc ứng dụng Trình quản lý mật khẩu LastPass", LastPass giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quy trình chi tiết cần thiết để đặt lại kết nối giữa LastPass và ứng dụng xác thực (LastPass Authenticator, Microsoft Authenticator hoặc Google Authenticator) được mô tả chi tiết trong tài liệu hỗ trợ này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi bạn đăng nhập vào một trang web hoặc ứng dụng bằng LastPass, bạn sẽ được nhắc xác minh vị trí của mình. Khi bạn đăng nhập vào một trang web hoặc ứng dụng mà bạn đã sử dụng LastPass để đăng nhập, bạn phải nhập lại thông tin đăng nhập của mình và xác thực bằng ứng dụng xác thực của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng cũng sẽ được yêu cầu xác minh vị trí của họ vào lần tới khi họ đăng nhập vào một trang web hoặc ứng dụng bằng LastPass như một biện pháp bảo mật bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Là một phần của quy trình tương tự, người dùng sẽ được yêu cầu nhập lại thông tin đăng nhập và xác thực lại thông tin bằng ứng dụng xác thực của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau sự cố năm 2022, chúng tôi đã gửi email và thông tin liên lạc trong ứng dụng tới email khách hàng của mình để khuyến nghị họ đặt lại các bí mật MFA bằng Ứng dụng Authenticator ưa thích của họ như một biện pháp phòng ngừa. Khuyến nghị này cũng được đưa vào Bản tin bảo mật mà chúng tôi đã gửi cho B2C của mình và khách hàng B2B vào đầu tháng 3 và liên lạc qua email lần thứ hai vào đầu tháng 4," người phát ngôn của LastPass nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tuy nhiên, một nhóm nhỏ khách hàng của chúng tôi vẫn chưa thực hiện hành động này, vì vậy chúng tôi đã khuyến khích họ thực hiện hành động trong lần đăng nhập tiếp theo vào LastPass. Chúng tôi đã bắt đầu nhắc nhở trong ứng dụng này vào đầu tháng 6 với hy vọng rằng nó sẽ nhận được phản hồi tốt hơn so với email của chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những sự cố này xảy ra sau khi LastPass tiết lộ một lỗ hổng bảo mật vào tháng 12 năm 2022 sau khi những kẻ đe dọa đánh cắp một lượng lớn thông tin khách hàng được mã hóa một phần và dữ liệu kho mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ vi phạm tháng 12 là kết quả của một vụ vi phạm khác từ tháng 8 năm 2022, với việc những kẻ tấn công giành được quyền truy cập vào bộ lưu trữ Amazon S3 được mã hóa của công ty bằng cách sử dụng dữ liệu bị đánh cắp từ vụ tấn công đầu tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-56b71db9.png" length="1266275" type="image/png" />
      <pubDate>Wed, 28 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nguoi-dung-lastpass-tuc-gian-sau-khi-bi-khoa-do-cai-dat-lai-mfa</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-56b71db9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-56b71db9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft 365 users report Outlook, Teams won't start or freezes</title>
      <link>https://www.john-partners.us/microsoft-365-users-report-outlook-teams-won-t-start-or-freezes</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Network and IT admins have been dealing with ongoing Microsoft 365 issues last week, reporting that some end users cannot use Microsoft Outlook or other Microsoft 365 apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The issues started June 19, with numerous admins contacting BleepingComputer to say that some of their users are experiencing disruptive issues in Microsoft Outlook, with the program not opening, freezing after opening, seeing delays in mail delivery, or errors saying there is no valid license associated with the user.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These same issues were confirmed by other admins on Reddit [1, 2, 3] and in the Microsoft forums.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Is anyone having issues with office at all? We have a department using HP probook 450 G9 , every single one is experiencing outlook, word etc being really slow and not responding," reads a post on Reddit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The status page doesn't list these symptoms but have lots of users on my org reporting they can't sign in to teams or outlook. Toggling their licenses from business basic to e1 appears to let them in. Anyone heard anything?," another post on Reddit reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Have a few users who are unable to sign in and authenticate with desktop apps. Some connection to Microsoft appears completely down for them... even the defender scan when installing new software reports it is not able to connect. The weather widget is down. OneDrive, Teams, Word... all down. But they can use browser versions," commented another admin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most of the complaints seen by BleepingComputer have been about Microsoft Outlook, but there are also reports that users are experiencing crashes and freezes in Word, Excel, and Teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Microsoft has not shared any info about these issues publicly and is yet to reply to a request for more info from BleepingComputer, some admins have come up with various solutions that helped resolve the problems on their network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The workarounds shared by various admins in the Reddit threads above include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ensure the Outlook, SharePoint, or other Microsoft 365 apps are enabled for users in the Azure AD Tenant.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Remove and add back Microsoft 365 licenses to impacted users.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disable the Internet Protocol Version 6 (TCP/IPv6) setting in the workstation's network adapter properties.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Uninstall EDR security software seemed to help with performance (Not recommended as a solution).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, these workarounds have not worked for everyone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "No Mac reports here, but the Windows reports just keep on coming. I did try the remove/re-add of the users' A3 licenses in Azure AD based on the other comments, but that no effect," shared an admin June 22.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Because of this, some admins have switched affected users to Outlook on the Web (OWA) until these issues are addressed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What is so frustrating about this issue is that it does not affect all tenants or even all users in a tenant, making it hard to track down what exactly is causing the problem.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On June 20, Microsoft provided a workaround for a problem with Microsoft Outlook that also causes performance issues and freezes when launching the application.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "One known cause of this symptom is cache re-priming. This is expected if the user has created a new profile, or manually toggled from REST to MAPI by disabling Shared Calendar Improvements," Microsoft says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "However, due to endemic problems in reading service enabled feature's status in non-Office MAPI based applications, running such apps can force this toggle unexpectedly."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear, though, if this is the same issue reported by admins or a different one, as there is no mention of missing licenses or problems with other Microsoft 365 apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has once again reached out to Microsoft to see if they are aware of the issue and if there are any workarounds, but a response was not immediately available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9ef8c2cd.png" length="3723812" type="image/png" />
      <pubDate>Tue, 27 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-365-users-report-outlook-teams-won-t-start-or-freezes</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9ef8c2cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9ef8c2cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Người dùng Microsoft 365 cho biết Outlook, Teams không khởi động được hoặc bị treo</title>
      <link>https://www.john-partners.us/nguoi-dung-microsoft-365-cho-biet-outlook-teams-khong-khoi-dong-duoc-hoac-bi-treo</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quản trị viên mạng và CNTT đã xử lý các sự cố đang diễn ra của Microsoft 365 trong tuần trước, thông báo cho biết một số người dùng cuối không thể sử dụng Microsoft Outlook hoặc các ứng dụng Microsoft 365 khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự cố bắt đầu xuất hiện vào ngày 19 tháng 6, với việc nhiều quản trị viên liên hệ với BleepingComputer nói rằng một số người dùng của họ đang gặp sự cố gây gián đoạn trong Microsoft Outlook như chương trình không mở được, bị đơ sau khi mở, chậm trễ khi gửi email hoặc lỗi cho biết không có giấy phép hợp lệ liên quan với người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những vấn đề tương tự đã được xác nhận bởi các quản trị viên khác trên Reddit [1, 2, 3] và trong các diễn đàn của Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Có ai gặp vấn đề với các ứng dụng văn phòng không? Chúng tôi có một số bộ phận sử dụng HP probook 450 G9, mọi người đều gặp các sự cố khi sử dụng Outlook, Word, v.v. rất chậm và không được phản hồi," một bài đăng trên Reddit viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trang trạng thái không liệt kê các sự cố này nhưng có rất nhiều người dùng trong tổ chức của tôi cho biết rằng họ không thể đăng nhập vào Teams hoặc Outlook. Nhưng việc chuyển đổi giấy phép của họ từ cơ bản kinh doanh sang e1 dường như cho phép họ đăng nhập." một bài đăng khác trên Reddit cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Có một số người dùng không thể đăng nhập và xác thực bằng các ứng dụng dành cho máy tính để bàn. Một số kết nối với Microsoft dường như hoàn toàn không hoạt động.. ngay cả khi quét bộ bảo vệ khi cài đặt phần mềm mới cũng báo cáo rằng không thể kết nối. Tiện ích về thời tiết cũng không hoạt động . OneDrive, Teams, Word... đều bị sập. Nhưng họ có thể sử dụng các phiên bản trình duyệt", một quản trị viên khác nhận xét.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết các khiếu nại mà BleepingComputer nhận được đều về Microsoft Outlook, nhưng cũng có báo cáo cho rằng người dùng đang gặp sự cố và bị đơ trong Word, Excel và Teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Microsoft chưa chia sẻ công khai bất kỳ thông tin nào về những vấn đề này và vẫn chưa trả lời yêu cầu cung cấp thêm thông tin của BleepingComputer, nhưng một số quản trị viên đã đưa ra nhiều giải pháp giúp giải quyết các vấn đề trên mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cách giải quyết của nhiều quản trị viên chia sẻ trong chuỗi Reddit ở trên bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đảm bảo các ứng dụng Outlook, SharePoint hoặc Microsoft 365 khác được bật cho người dùng trong Đối tượng thuê Azure AD.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xóa và thêm lại giấy phép Microsoft 365 cho người dùng bị ảnh hưởng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tắt cài đặt Giao thức Internet Phiên bản 6 (TCP/IPv6) trong thuộc tính bộ điều hợp mạng của máy trạm.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gỡ cài đặt phần mềm bảo mật EDR dường như giúp cải thiện hiệu suất (Không được khuyến nghị làm giải pháp).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, các cách giải quyết này không hiệu quả với tất cả mọi người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Không có báo cáo Mac nào ở đây, nhưng các báo cáo Windows vẫn tiếp tục xuất hiện. Tôi đã thử xóa/thêm lại giấy phép A3 của người dùng trong Azure AD dựa trên các nhận xét khác, nhưng điều đó không có tác dụng", một quản trị viên chia sẻ ngày 22 tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, một số quản trị viên đã chuyển những người dùng bị ảnh hưởng sang Outlook trên Web (OWA) cho đến khi những sự cố này được giải quyết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều rất khó chịu về sự cố này là nó không ảnh hưởng đến tất cả các đối tượng thuê hoặc thậm chí tất cả người dùng trong một đối tượng thuê, khiến việc theo dõi chính xác nguyên nhân gây ra sự cố trở nên khó khăn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 20 tháng 6 Microsoft đã cung cấp giải pháp thay thế cho sự cố với Microsoft Outlook, sự cố này cũng gây ra các sự cố về hiệu suất và treo khi khởi chạy ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft cho biết: "Một nguyên nhân đã biết của hiện tượng này là do mồi lại bộ đệm. Điều này xảy ra khi người dùng tạo hồ sơ mới hoặc chuyển đổi thủ công từ REST sang MAPI bằng cách tắt Cải tiến lịch dùng chung".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tuy nhiên, do các vấn đề đặc thù trong việc đọc trạng thái của tính năng hỗ trợ dịch vụ trong các ứng dụng không dựa trên Office MAPI, việc chạy các ứng dụng như vậy có thể ảnh hưởng Toggle này một cách bất ngờ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, vẫn chưa rõ liệu đây có phải là vấn đề tương tự được báo cáo bởi quản trị viên hay một vấn đề khác hay không, vì không có đề cập nào về việc thiếu giấy phép hoặc sự cố với các ứng dụng Microsoft 365 khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer một lần nữa đã liên hệ với Microsoft để xem liệu họ có biết về vấn đề này hay không và liệu có bất kỳ giải pháp thay thế nào không, nhưng không có phản hồi ngay lập tức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9ef8c2cd.png" length="3723812" type="image/png" />
      <pubDate>Tue, 27 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nguoi-dung-microsoft-365-cho-biet-outlook-teams-khong-khoi-dong-duoc-hoac-bi-treo</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9ef8c2cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-9ef8c2cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mirai botnet targets 22 flaws in D-Link, Zyxel, Netgear devices</title>
      <link>https://www.john-partners.us/mirai-botnet-targets-22-flaws-in-d-link-zyxel-netgear-devices</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A variant of the Mirai botnet is targeting almost two dozen vulnerabilities aiming to take control of D-Link, Arris, Zyxel, TP-Link, Tenda, Netgear, and MediaTek devices to use them for distributed denial-of-service (DDoS) attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware has been identified by Unit 42 researchers of Palo Alto Networks in two ongoing campaigns that started on March 14 and spiked in April and June.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a report June 22, the researchers warn that the botnet developers continue to add code for exploitable vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4457239478014_e3f86a2c6b7c4aa1ccacf9da3b7cd429.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Campaign evolution timeline (Palo Alto Networks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In total, the malware targets no less than 22 known seccurity issues in various connected products, which include routers, DVRs, NVRs, WiFi communication dongles, thermal monitoring systems, access control systems, and solar power generation monitors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Below is the complete list of the vulnerabilities and products targeted by the malware in the latest version tha Unit 42 researchers identified:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4457239477468_f2b12f930585dd66ef12e34f8647bc6b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploited flaws table (Palo Alto Networks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of these flaws, CVE-2023-1389, affects the TP-Link Archer A21 (AX1800) WiFi router and it was reported by ZDI as being exploitated from Mirai malware since late April. However, it is unclear if the two refer to the same activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack begins with exploiting one of the mentioned flaws, laying the ground for executing a shell script from an external resource.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This script will download the botnet client that matches the architecture of the compromised device, covering armv4l, arm5l, arm6l, arm7l, mips, mipsel, sh4, x86_64, i686, i586, arc, m68k, and sparc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After the bot client executes, the shell script downloader deletes the client’s file to sweep infection tracks and to reduce the likelihood of detection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Compared to standard Mirai variants in circulation, this one directly accesses the encrypted strings in the .rodata section through an index instead of setting up a string table to get the botnet client’s configuration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This approach bypasses the encrypted string table initialization, giving the malware speed and stealthiness and making it less likely to be detected by security tools.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4457239463331_57a312ed39c06d21106a48a44f9054b5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Retrieving the configuration strings (Palo Alto Networks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unit 42 also notes that this Mirai variant does not have the capacity to brute force telnet/SSH login credentials, so its distribution relies entirely on operators manually exploiting the vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lowering the risk of infection is possible by applying the latest firmware update available from the device vendor or maker, switch from the default access credentials to something strong and unique, and remove remote admin panel accessibility if not needed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Signs of botnet malware infection on an IoT device may include excessive overheating, change of settings/configuration, frequent disconnections, and an overall drop in performance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f0849a6.png" length="3590874" type="image/png" />
      <pubDate>Mon, 26 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/mirai-botnet-targets-22-flaws-in-d-link-zyxel-netgear-devices</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f0849a6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f0849a6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mirai botnet nhắm mục tiêu vào 22 lỗ hổng trong các thiết bị D-Link, Zyxel, Netgear</title>
      <link>https://www.john-partners.us/mirai-botnet-nham-muc-tieu-vao-22-lo-hong-trong-cac-thiet-bi-d-link-zyxel-netgear</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một biến thể của botnet Mirai đang nhắm mục tiêu gần hai chục lỗ hổng nhằm chiếm quyền kiểm soát các thiết bị D-Link, Arris, Zyxel, TP-Link, Tenda, Netgear và MediaTek để sử dụng chúng cho các cuộc tấn công từ chối dịch vụ phân tán (DDoS). 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại đã được xác định bởi các nhà nghiên cứu Unit 42 của Palo Alto Networks trong hai chiến dịch đang diễn ra bắt đầu vào ngày 14 tháng 3 và tăng đột biến vào tháng 4 và tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một báo cáo ngày 22 tháng 6, các nhà nghiên cứu cảnh báo rằng các nhà phát triển botnet tiếp tục thêm mã cho các lỗ hổng có thể khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4457239478014_e3f86a2c6b7c4aa1ccacf9da3b7cd429.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Timeline phát triển chiến dịch (Palo Alto Networks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại nhắm mục tiêu tổng cộng không ít hơn 22 vấn đề bảo mật đã biết trong các sản phẩm được kết nối khác nhau, bao gồm bộ định tuyến, DVR, NVR, khóa liên lạc WiFi, hệ thống giám sát nhiệt, hệ thống kiểm soát truy cập và màn hình phát điện mặt trời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dưới đây là danh sách đầy đủ các lỗ hổng và sản phẩm bị phần mềm độc hại nhắm mục tiêu trong phiên bản mới nhất mà các nhà nghiên cứu Unit 42 đã xác định:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4457239477468_f2b12f930585dd66ef12e34f8647bc6b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảng lỗ hổng bị khai thác (Palo Alto Networks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những lỗ hổng này, CVE-2023-1389, ảnh hưởng đến bộ định tuyến WiFi TP-Link Archer A21 (AX1800) và được ZDI báo cáo là đã bị khai thác từ phần mềm độc hại Mirai kể từ cuối tháng Tư. Tuy nhiên, không rõ liệu cả hai có đề cập đến cùng một hoạt động hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết cuộc tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công bắt đầu bằng việc khai thác một trong những lỗ hổng đã đề cập, tạo cơ sở cho việc thực thi tập lệnh shell từ một tài nguyên bên ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập lệnh này sẽ tải xuống ứng dụng khách botnet phù hợp với kiến trúc của thiết bị bị xâm nhập, bao gồm armv4l, arm5l, arm6l, arm7l, mips, mipsel, sh4, x86_64, i686, i586, arc, m68k và sparc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi ứng dụng khách bot thực thi, trình tải xuống tập lệnh shell sẽ xóa tệp của ứng dụng khách để quét các dấu vết lây nhiễm và để giảm khả năng bị phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           So với các biến thể Mirai tiêu chuẩn đang lưu hành, biến thể này truy cập trực tiếp vào các chuỗi được mã hóa trong phần .rodata thông qua một chỉ mục thay vì thiết lập một bảng chuỗi để lấy cấu hình của máy khách botnet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách tiếp cận này bỏ qua quá trình khởi tạo bảng chuỗi được mã hóa, mang lại cho phần mềm độc hại tốc độ và khả năng tàng hình, đồng thời làm cho phần mềm độc hại ít có khả năng bị các công cụ bảo mật phát hiện hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4457239463331_57a312ed39c06d21106a48a44f9054b5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Truy xuất các chuỗi cấu hình (Palo Alto Networks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Unit 42 cũng lưu ý rằng biến thể Mirai này không có khả năng brute force thông tin đăng nhập telnet/SSH, vì vậy việc phân bố của nó hoàn toàn phụ thuộc vào các nhà khai thác khai thác các lỗ hổng theo cách thủ công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Có thể giảm nguy cơ lây nhiễm bằng cách áp dụng bản cập nhật chương trình cơ sở mới nhất có sẵn từ nhà cung cấp hoặc nhà sản xuất thiết bị, chuyển từ thông tin xác thực truy cập mặc định sang một tính năng khác mạnh và độc đáo hơn, đồng thời xóa khả năng truy cập bảng quản trị từ xa nếu không cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các dấu hiệu lây nhiễm phần mềm độc hại botnet trên thiết bị IoT có thể do quá tải, thay đổi cài đặt/cấu hình, ngắt kết nối thường xuyên và giảm hiệu suất tổng thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f0849a6.png" length="3590874" type="image/png" />
      <pubDate>Mon, 26 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/mirai-botnet-nham-muc-tieu-vao-22-lo-hong-trong-cac-thiet-bi-d-link-zyxel-netgear</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f0849a6.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-4f0849a6.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DuckDuckGo browser for Windows available for everyone as public beta</title>
      <link>https://www.john-partners.us/duckduckgo-browser-for-windows-available-for-everyone-as-public-beta</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DuckDuckGo has released its privacy-centric browser for Windows to the general public. It is a beta version available for download with no restrictions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DuckDuckGo’s web browser promises to protect users from third-party tracking, targeted advertising, search query logging, and profiling. To achieve this, it comes with various data protection and security enhancements active by default.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Starting June 22, our desktop browser for Windows is officially in public beta – no invite codes, no waiting list, just a fast, lightweight browser that makes the Internet less creepy and less cluttered,” reads the announcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “DuckDuckGo for Windows is already equipped with nearly all the privacy protections and everyday features that users know and trust from our iOS, Mac, and Android browsers – and it’s getting closer to parity with those browsers every day.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October 2022, DuckDuckGo desktop browser version 0.30 (beta) rolled out for the Mac platform, which served as a smaller testbed to iron out major issues before the Windows version entered its public beta phase.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The browser’s features highlighted in the announcement are:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tracker blocking – Blocks all third-party trackers in DuckDuckGo’s privacy-threatening trackers list and offers superior protection against first-party tracking took.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Smart encryption – Automatic HTTPS upgrading for every site the user attempts to visit, using an open-source crawler.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cookie pop-up management – Hide cookie consent pop-ups designed to trick or even coerce users into accepting an option offering the least privacy, defaulting to dialog rejection and ensuring that the most privacy-respecting settings are used.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “Fire” button – Erase all browsing history and saved session information with the clicking of a button.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email Protection – Built-in DuckDuckGo Email Protection, an email forwarding solution that strips emails from advertising and profiling trackers before the messages arrive on the user’s regular inbox.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Duck player – Built-in YouTube player that allows users to watch ad-free videos on Google’s platform without being tracked.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445130184399_b3d3b2d1a5b7fa226a1577372dc26f95-10822136.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DuckDuckGo claims that the above privacy protection mechanisms and multi-level tracker blockers help its browser consume roughly 60% less data than Chrome, potentially also making the web browsing experience faster.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The developer promises to add support for extensions to expand the functionality in future versions of the browser. At this stage, though, users can leverage a built-in password manager to manage secrets and auto-fill credentials on login pages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is important to note that this version of the DuckDuckGo browser for Windows is in beta, so instability and performance issues are to be expected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-40d8f17c.png" length="2276460" type="image/png" />
      <pubDate>Sat, 24 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/duckduckgo-browser-for-windows-available-for-everyone-as-public-beta</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-40d8f17c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-40d8f17c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Trình duyệt DuckDuckGo dành cho Windows có sẵn phù hợp với mọi người dưới dạng bản beta công khai</title>
      <link>https://www.john-partners.us/trinh-duyet-duckduckgo-danh-cho-windows-co-san-phu-hop-voi-moi-nguoi-duoi-dang-ban-beta-cong-khai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DuckDuckGo đã phát hành trình duyệt tập trung vào quyền riêng tư dành cho Windows cho mọi người. Đây là phiên bản beta có sẵn để tải xuống mà không có hạn chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trình duyệt web của DuckDuckGo hứa hẹn sẽ bảo vệ người dùng khỏi sự theo dõi của bên thứ ba, quảng cáo bị nhắm mục tiêu, ghi nhật ký truy vấn tìm kiếm và lập hồ sơ. Để đạt được điều này, nó đi kèm với nhiều cải tiến bảo mật và bảo vệ dữ liệu được kích hoạt theo mặc định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Bắt đầu từ ngày 22 tháng 6 , trình duyệt máy tính để bàn dành cho Windows của chúng tôi chính thức ở giai đoạn thử nghiệm công khai – không có mã thư mờ (invite code)i, không có danh sách chờ, chỉ là một trình duyệt nhanh, nhẹ giúp Internet bớt phức tạp và ít lộn xộn hơn,” thông báo viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “DuckDuckGo dành cho Windows đã được trang bị gần như tất cả các biện pháp bảo vệ quyền riêng tư và các tính năng hàng ngày mà người dùng biết và tin tưởng từ các trình duyệt iOS, Mac và Android của chúng tôi – và đang tiến gần hơn đến điểm cân bằng với các trình duyệt đó mỗi ngày.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 10 năm 2022, phiên bản 0.30 (thử nghiệm) của trình duyệt máy tính để bàn DuckDuckGo đã được triển khai cho nền tảng Mac. Nền tảng này đóng vai trò là cơ sở thử nghiệm nhỏ hơn để giải quyết các vấn đề lớn trước khi phiên bản Windows bước vào giai đoạn thử nghiệm công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tính năng của trình duyệt được nêu bật trong thông báo là:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chặn trình theo dõi – Chặn tất cả các trình theo dõi của bên thứ ba trong danh sách các trình theo dõi đe dọa quyền riêng tư của DuckDuckGo và cung cấp khả năng bảo vệ vượt trội chống lại việc theo dõi của bên thứ nhất.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mã hóa thông minh – Nâng cấp HTTPS tự động cho mọi trang web mà người dùng cố gắng truy cập, sử dụng trình thu thập thông tin mã nguồn mở.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quản lý cửa sổ bật lên cookie – Ẩn cửa sổ bật lên chấp thuận cookie được thiết kế để đánh lừa hoặc thậm chí ép buộc người dùng chấp nhận một tùy chọn cung cấp ít quyền riêng tư nhất, mặc định là từ chối hộp thoại và đảm bảo rằng các cài đặt tôn trọng quyền riêng tư nhất được sử dụng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nút "Fire" - Xóa tất cả lịch sử duyệt web và thông tin phiên đã lưu bằng cách nhấp vào nút.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo vệ email – Bảo vệ email DuckDuckGo tích hợp, một giải pháp chuyển tiếp email loại bỏ email khỏi trình theo dõi quảng cáo và lập hồ sơ trước khi thư đến hộp thư đến thông thường của người dùng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Duck player – Trình phát YouTube tích hợp cho phép người dùng xem video không có quảng cáo trên nền tảng của Google mà không bị theo dõi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445130184399_b3d3b2d1a5b7fa226a1577372dc26f95-10822136.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DuckDuckGo tuyên bố rằng các cơ chế bảo vệ quyền riêng tư và trình chặn trình theo dõi đa cấp ở trên giúp trình duyệt của họ lãng phí dữ liệu ít hơn khoảng 60% so với Chrome, đồng thời có khả năng giúp trải nghiệm duyệt web nhanh hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà phát triển hứa hẹn sẽ bổ sung thêm hỗ trợ cho các tiện ích mở rộng để mở rộng chức năng trong các phiên bản trình duyệt trong tương lai. Tuy nhiên, ở giai đoạn này, người dùng có thể tận dụng trình quản lý mật khẩu tích hợp để quản lý bí mật và tự động điền thông tin xác thực trên các trang đăng nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều quan trọng cần lưu ý là phiên bản này của trình duyệt DuckDuckGo dành cho Windows đang ở giai đoạn thử nghiệm, vì vậy các vấn đề về hiệu suất và tính không ổn định là điều có thể xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-40d8f17c.png" length="2276460" type="image/png" />
      <pubDate>Sat, 24 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/trinh-duyet-duckduckgo-danh-cho-windows-co-san-phu-hop-voi-moi-nguoi-duoi-dang-ban-beta-cong-khai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-40d8f17c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-40d8f17c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ASUS urges customers to patch critical router vulnerabilities</title>
      <link>https://www.john-partners.us/asus-urges-customers-to-patch-critical-router-vulnerabilities</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ASUS has released new firmware with cumulative security updates that address vulnerabilities in multiple router models, warning customers to immediately update their devices or restrict WAN access until they're secured.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the company explains, the newly released firmware contains fixes for nine security flaws, including high and critical ones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most severe of them are tracked as CVE-2022-26376 and CVE-2018-1160. The first is a critical memory corruption weakness in the Asuswrt firmware for Asus routers that could let attackers trigger denial-of-services states or gain code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The other critical patch is for an almost five-year-old CVE-2018-1160 bug caused by an out-of-bounds write Netatalk weakness that can also be exploited to gain arbitrary code execution on unpatched devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Please note, if you choose not to install this new firmware version, we strongly recommend disabling services accessible from the WAN side to avoid potential unwanted intrusions. These services include remote access from WAN, port forwarding, DDNS, VPN server, DMZ, port trigger," ASUS warned in a security advisory published June 19.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We strongly encourage you to periodically audit both your equipment and your security procedures, as this will ensure that you will be better protected."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list of impacted devices includes the following models: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000, and TUF-AX5400.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers urged to patch immediately
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ASUS warned users of impacted routers to update them to the latest firmware as soon as possible, available via the support website, each product's page, or via links provided in today's advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company also recommends creating distinct passwords for the wireless network and router administration pages of at least eight characters (combining uppercase letters, numbers, and symbols) and avoiding using the same password for multiple devices or services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The support website also provides detailed information on updating the firmware to the latest version and the measures users can take to make their routers more secure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ASUS' warning should be taken seriously, seeing that the company's products have been known to be targeted by botnets before.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance, in Mach 2022, ASUS warned of Cyclops Blink malware attacks targeting multiple ASUS router models to gain persistence and use them for remote access into compromised networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One month earlier, in February 2022, a joint security advisory from U.S. and U.K. cybersecurity agencies linked the Cyclops Blink botnet to the Russian military Sandworm threat group before disrupting it and preventing its use in attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-fdf0c78d.png" length="633442" type="image/png" />
      <pubDate>Fri, 23 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/asus-urges-customers-to-patch-critical-router-vulnerabilities</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-fdf0c78d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-fdf0c78d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ASUS kêu gọi khách hàng vá các lỗ hổng quan trọng của bộ định tuyến</title>
      <link>https://www.john-partners.us/asus-keu-goi-khach-hang-va-cac-lo-hong-quan-trong-cua-bo-dinh-tuyen</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ASUS đã phát hành chương trình cơ sở mới với các bản cập nhật bảo mật tích lũy nhằm giải quyết các lỗ hổng trong nhiều kiểu bộ định tuyến, cảnh báo khách hàng cập nhật ngay thiết bị của họ hoặc hạn chế quyền truy cập mạng WAN cho đến khi chúng được bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo như công ty đã giải thích, chương trình cơ sở mới được phát hành chứa các bản sửa lỗi cho 9 lỗi bảo mật, bao gồm cả những lỗi nghiêm trọng và nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗi nghiêm trọng nhất trong số được theo dõi là CVE-2022-26376 và CVE-2018-1160. Đầu tiên là điểm yếu nghiêm trọng về hỏng bộ nhớ trong chương trình cơ sở Asuswrt dành cho bộ định tuyến Asus có thể cho phép kẻ tấn công kích hoạt trạng thái từ chối dịch vụ hoặc giành quyền thực thi mã.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản vá quan trọng khác dành cho lỗi CVE-2018-1160 gần 5 năm gây ra bởi điểm yếu Netatalk ghi ngoài giới hạn cũng có thể bị khai thác để thực thi mã tùy ý trên các thiết bị chưa được vá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Lưu ý rằng, nếu bạn chọn không cài đặt phiên bản firmware mới này, chúng tôi thực sự khuyên bạn nên tắt các dịch vụ có thể truy cập từ phía mạng WAN để tránh các hành vi xâm nhập không mong muốn tiềm ẩn. Các dịch vụ này bao gồm truy cập từ xa từ mạng WAN, chuyển tiếp cổng, DDNS, máy chủ VPN, DMZ, cổng kích hoạt," ASUS đã cảnh báo trong một tư vấn bảo mật được công bố ngày 19 tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đặc biệt khuyến khích bạn kiểm tra định kỳ cả thiết bị và quy trình bảo mật của mình, vì điều này sẽ đảm bảo rằng bạn sẽ được bảo vệ tốt hơn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các thiết bị bị ảnh hưởng bao gồm các mẫu sau: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 và TUF-AX5400.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thuyết phục khách vá lỗ hổng ngay lập tức
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ASUS đã cảnh báo người dùng các bộ định tuyến bị ảnh hưởng nên cập nhật lên chương trình phiên bản mới nhất càng sớm càng tốt thông qua chương trình có sẵn trên trang web hỗ trợ, trang của từng sản phẩm hoặc qua các liên kết được cung cấp trong phần tư vấn hôm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty cũng khuyến nghị tạo các mật khẩu riêng biệt cho các trang quản trị mạng không dây và bộ định tuyến có ít nhất tám ký tự (kết hợp các chữ cái viết hoa, số và ký hiệu) và tránh sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web hỗ trợ cũng cung cấp thông tin chi tiết về việc cập nhật chương trình cơ sở lên phiên bản mới nhất và các biện pháp mà người dùng có thể thực hiện để bộ định tuyến của họ an toàn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh báo của ASUS nên được thực hiện nghiêm túc, vì các sản phẩm của công ty là mục tiêu của botnet trước đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chẳng hạn, vào tháng 3 năm 2022, ASUS đã cảnh báo về các cuộc tấn công bằng phần mềm độc hại Cyclops Blink nhắm vào nhiều mẫu bộ định tuyến ASUS để duy trì xâm nhập và sử dụng chúng để truy cập từ xa vào các mạng bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một tháng trước đó, vào tháng 2 năm 2022, một cố vấn an ninh chung từ các cơ quan an ninh mạng của Hoa Kỳ và Vương quốc Anh đã liên kết botnet Cyclops Blink với nhóm đe dọa Sandworm của quân đội Nga trước khi phá vỡ nó và ngăn chặn việc sử dụng nó trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower-Hackers-Steal-Crypto-With-Secret-Backdoors-In-Your-Android-And-iOS-Wallets--284-29-fdf0c78d.png" length="633442" type="image/png" />
      <pubDate>Fri, 23 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/asus-keu-goi-khach-hang-va-cac-lo-hong-quan-trong-cua-bo-dinh-tuyen</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower-Hackers-Steal-Crypto-With-Secret-Backdoors-In-Your-Android-And-iOS-Wallets--284-29-fdf0c78d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower-Hackers-Steal-Crypto-With-Secret-Backdoors-In-Your-Android-And-iOS-Wallets--284-29-fdf0c78d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rhysida ransomware leaks documents stolen from Chilean Army</title>
      <link>https://www.john-partners.us/rhysida-ransomware-leaks-documents-stolen-from-chilean-army</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors behind a recently surfaced ransomware operation known as Rhysida have leaked online what they claim to be documents stolen from the network of the Chilean Army (Ejército de Chile).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leak comes after the Chilean Army confirmed on May 29 that its systems were impacted in a security incident detected over the weekend on May 27, according to a statement shared by Chilean cybersecurity firm CronUp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The network was isolated following the breach, with military security experts starting the recovery process of affected systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The army reported the incident to Chile's Computer Security Incident Response Team (CSIRT) of the Joint Chiefs of Staff and the Ministry of National Defense.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Days after the attack was disclosed, local media reported that an Army corporal was arrested and charged for his involvement in the ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Rhysida ransomware gang has now published 30% of all the data they claim to have stolen from the Chilean Army's network after initially adding it to their data leak site and claiming the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Rhysida ransomware published around 360,000 Chilean Army documents (and according to them, it's only 30 %)," CronUp security researcher Germán Fernández said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445723502830_4e9ac20d53b00702546635b1dbb1ad07.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chilean Army entry on Rhysida's leak site (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​The Rhysida ransomware gang describes itself as a "cybersecurity team" that aims to help victims secure their networks, and it was first spotted by MalwareHunterTeam on May 17, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since then, the ransomware group has already added eight victims to its dark web data leak site and has published all stolen files for five of them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rhysida threat actors are breaching the targets' networks via phishing attacks and dropping payloads across compromised systems after first deploying Cobalt Strike or similar command-and-control (C2) frameworks, according to SentinelOne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samples analyzed so far show that the gang's malware uses the ChaCha20 algorithm, and that is still in development, as it's missing features most other ransomware strains come with by default.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon execution, it launches a cmd.exe window, starts scanning the local drives, and drops PDF ransom notes named CriticalBreachDetected.pdf after encrypting the victims' files. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445723517185_13d458a5bbb2b3050e35ab24ee8eb159.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rhysida ransom note (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The victims are redirected to the gang's Tor leak portal, where they're told to enter the unique identifier in the ransom notes to access payment instructions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The payloads are missing many commodity features such as VSS removal that are synonymous with present-day ransomware," SentinelOne says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This said, the group threatens victims with public distribution of the exfiltrated data, bringing them in line with modern-day multi-extortion groups."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-1d5b49bc.png" length="2111027" type="image/png" />
      <pubDate>Thu, 22 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/rhysida-ransomware-leaks-documents-stolen-from-chilean-army</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-1d5b49bc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-1d5b49bc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rhysida ransomware rò rỉ tài liệu bị đánh cắp từ Quân đội Chile</title>
      <link>https://www.john-partners.us/rhysida-ransomware-ro-ri-tai-lieu-bi-danh-cap-tu-quan-doi-chile</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tác nhân đe dọa của hoạt động ransomware nổi lên gần đây có tên là Rhysida đã làm rò rỉ trực tuyến những gì chúng cho là tài liệu bị đánh cắp từ mạng của Quân đội Chile (Ejército de Chile).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ rò rỉ xảy ra sau khi Quân đội Chile xác nhận vào ngày 29 tháng 5 rằng các hệ thống của họ đã bị ảnh hưởng trong một sự cố bảo mật được phát hiện vào cuối tuần vào ngày 27 tháng 5, theo một thông báo được chia sẻ bởi công ty an ninh mạng Chile CronUp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạng đã bị cô lập sau vụ tấn công, các chuyên gia an ninh quân sự bắt đầu quá trình khôi phục các hệ thống bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quân đội đã báo cáo vụ việc với Đội ứng phó sự cố bảo mật máy tính (CSIRT) của Bộ tham mưu trưởng liên quân và Bộ Quốc phòng Chile.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài ngày sau khi vụ tấn công được tiết lộ, phương tiện truyền thông địa phương đưa tin rằng một hạ sĩ quân đội đã bị bắt và bị buộc tội vì liên quan đến vụ tấn công ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware Rhysida hiện đã công bố 30% tất cả dữ liệu mà chúng cho là đã đánh cắp từ mạng của Quân đội Chile sau khi thêm dữ liệu đó vào trang web rò rỉ dữ liệu của chúng và tuyên bố cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Rhysida ransomware đã công bố khoảng 360.000 tài liệu của Quân đội Chile (và theo chúng, con số này chỉ là 30%)”, nhà nghiên cứu bảo mật CronUp Germán Fernández cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445723502830_4e9ac20d53b00702546635b1dbb1ad07.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quân đội Chile vào trang web rò rỉ của Rhysida (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ​Nhóm ransomware Rhysida tự mô tả mình là một "nhóm an ninh mạng" nhằm giúp nạn nhân bảo mật mạng của họ và nhóm này lần đầu tiên bị MalwareHunterTeam phát hiện vào ngày 17 tháng 5 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ đó, nhóm ransomware đã thêm tám nạn nhân vào trang web rò rỉ dữ liệu dark web của mình và đã công bố tất cả các tệp bị đánh cắp của năm người trong số họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo SentinelOne, các tác nhân đe dọa Rhysida đang xâm phạm mạng của các mục tiêu thông qua các cuộc tấn công lừa đảo và thả mã độc (payload) vào các hệ thống bị xâm nhập sau lần đầu tiên triển khai Cobalt Strike hoặc các khung lệnh và kiểm soát (C2) tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các mẫu được phân tích cho đến nay cho thấy phần mềm độc hại của nhóm này sử dụng thuật toán ChaCha20 và thuật toán này vẫn đang được phát triển, vì thiếu các tính năng mà hầu hết các chủng ransomware khác đi kèm theo mặc định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi thực thi, nó khởi chạy cửa sổ cmd.exe, bắt đầu quét các ổ đĩa cục bộ và xóa các ghi chú đòi tiền chuộc PDF có tên là CriticalBreachDetected.pdf sau khi mã hóa các tệp của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445723517185_13d458a5bbb2b3050e35ab24ee8eb159.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ghi chú tiền chuộc Rhysida (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nạn nhân được chuyển hướng đến cổng rò rỉ Tor của băng đảng, nơi họ được yêu cầu nhập số nhận dạng duy nhất vào ghi chú tiền chuộc để truy cập hướng dẫn thanh toán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SentinelOne cho biết: “Các mã độc (payload) thiếu nhiều tính năng như loại bỏ VSS đồng nghĩa với phần mềm tống tiền ngày nay”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này cho thấy  rằng, nhóm đe dọa các nạn nhân bằng cách lan truyền công khai dữ liệu bị rò rỉ, làm cho chúng phù hợp với các nhóm tống tiền đa dạng hiện đại."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-1d5b49bc.png" length="2111027" type="image/png" />
      <pubDate>Thu, 22 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/rhysida-ransomware-ro-ri-tai-lieu-bi-danh-cap-tu-quan-doi-chile</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-1d5b49bc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-1d5b49bc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MOVEit Transfer customers warned of new flaw as PoC info surfaces</title>
      <link>https://www.john-partners.us/moveit-transfer-customers-warned-of-new-flaw-as-poc-info-surfaces</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Progress warned MOVEit Transfer customers to restrict all HTTP access to their environments after info on a new SQL injection (SQLi) flaw (tracked as CVE-2023-35708) was shared online June 15.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has released security patches to address this new critical vulnerability for all affected software versions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Progress has discovered a vulnerability in MOVEit Transfer that could lead to escalated privileges and potential unauthorized access to the environment," Progress said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "All MOVEit Transfer customers must take action and apply the patch to address the June 15th CVE-2023-35708 vulnerability discovered in MOVEit Transfer."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have taken HTTPs traffic down for MOVEit Cloud in light of the newly published vulnerability and are asking all MOVEit Transfer customers to immediately take down their HTTP and HTTPs traffic to safeguard their environments while the patch is finalized," the company added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Until vulnerable servers are patched, Progress "strongly" recommends modifying firewall rules to deny HTTP and HTTPs traffic to MOVEit Transfer on ports 80 and 443 as a temporary workaround.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though users would no longer be able to log into their accounts via the web UI, file transfers will still be available since the SFTP and FTP/s protocols will continue to work as expected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Admins can also access MOVEit Transfer by connecting to the Windows server via remote desktop and then going to https://localhost/.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Progress didn't share the location where details on this new SQLi flaw were shared, at least one security researcher has shared information on Twitter on what looks like proof-of-concept exploit code for a new MOVEit Transfer zero-day bug.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researcher told BleepingComputer that they believe this new warning from Progress is related to the PoC they are working on.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I have not achieved RCE. This vulnerability is not a bypass of any previous vulnerability. It has its own attack path," the researcher added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer was also told that the vulnerability had already been disclosed to Progress with the help of Huntress Senior Security Researcher John Hammond—the disclosure likely also prompted the company's warning.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445130184399_b3d3b2d1a5b7fa226a1577372dc26f95.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           June 15's warning follows another advisory published on June 9 that disclosed critical SQL injection vulnerabilities collectively tracked as CVE-2023-35036 and discovered following a security audit initiated on May 31, when Progress issued patches for a flaw (CVE-2023-34362) exploited as a zero-day by the Clop ransomware gang in data theft attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-35036 impact all MOVEit Transfer versions and let unauthenticated attackers compromise unpatched and Internet-exposed servers to steal customer information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Clop ransomware gang claimed responsibility for the CVE-2023-34362 attacks and told BleepingComputer that they allegedly breached the MOVEit servers of "hundreds of companies."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kroll also found evidence that Clop has been testing exploits for the now-patched MOVEit zero-day since 2021 and ways to exfiltrate data stolen from compromised MOVEit servers since at least April 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clop has been linked to other wide-impact campaigns targeting managed file transfer platforms, including the breach of Accellion FTA servers in December 2020, SolarWinds Serv-U Managed File Transfer attacks in 2021, and widespread exploitation of GoAnywhere MFT servers in January 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Affected orgs already being extorted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On June 14, the Clop gang started extorting organizations impacted by the MOVEit data theft attacks by listing their names on its dark web data leak site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Five of the listed companies—British multinational oil and gas company Shell, the University of Georgia (UGA) and University System of Georgia (USG), UnitedHealthcare Student Resources (UHSR), Heidelberger Druck, and Landal Greenparks—have since confirmed to BleepingComputer that they were impacted in the attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other organizations that have already disclosed MOVEit Transfer breaches include Zellis (and its customers BBC, Boots, Aer Lingus, and Ireland's HSE), Ofcam, the government of Nova Scotia, the US state of Missouri, the US state of Illinois, the University of Rochester, the American Board of Internal Medicine, BORN Ontario, and Extreme Networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           June 15, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) also revealed that several U.S. federal agencies had been breached, per a CNN report. Two U.S. Department of Energy (DOE) entities were also compromised, according to Federal News Network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update June 16, 09:54 EDT: Progress has released patches for the newly discovered vulnerability tracked as CVE-2023-35708.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-88f31131.png" length="1877740" type="image/png" />
      <pubDate>Wed, 21 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/moveit-transfer-customers-warned-of-new-flaw-as-poc-info-surfaces</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-88f31131.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-88f31131.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Khách hàng của MOVEit Transfer đã cảnh báo về lỗ hổng mới khi thông tin PoC xuất hiện</title>
      <link>https://www.john-partners.us/khach-hang-cua-moveit-transfer-da-canh-bao-ve-lo-hong-moi-khi-thong-tin-poc-xuat-hien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Progress đã cảnh báo khách hàng của MOVEit Transfer hạn chế tất cả quyền truy cập HTTP vào môi trường của họ sau khi thông tin về lỗ hổng SQL injection (SQLi) mới (được theo dõi là CVE-2023-35708) được chia sẻ trực tuyến ngày 15 tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty đã phát hành các bản vá bảo mật để giải quyết lỗ hổng nghiêm trọng mới này cho tất cả các phiên bản phần mềm bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Progress cho biết: “Progress đã phát hiện ra một lỗ hổng trong MOVEit Transfer có thể dẫn đến các đặc quyền nâng cao và khả năng truy cập trái phép vào môi trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tất cả khách hàng của MOVEit Transfer phải thực hiện các giải pháp và áp dụng bản vá để giải quyết lỗ hổng CVE-2023-35708 ngày 15 tháng 6 được phát hiện trong MOVEit Transfer."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã giảm lưu lượng HTTP cho MOVEit Cloud do lỗ hổng mới được công bố và đang yêu cầu tất cả khách hàng của MOVEit Transfer ngay lập tức gỡ bỏ lưu lượng HTTP và HTTP của họ để bảo vệ môi trường của họ trong khi bản vá được hoàn thiện", công ty cho biết thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến khi các máy chủ dễ bị tấn công được vá, Progress "mạnh dạn" khuyên bạn nên sửa đổi các quy tắc tường lửa để từ chối lưu lượng HTTP và HTTP sang MOVEit Transfer trên các cổng 80 và 443 như một giải pháp thay thế tạm thời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù người dùng sẽ không còn có thể đăng nhập vào tài khoản của họ thông qua giao diện người dùng web, nhưng việc truyền tệp sẽ vẫn khả dụng do các giao thức SFTP và FTP/s sẽ tiếp tục hoạt động như mong đợi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quản trị viên cũng có thể truy cập MOVEit Transfer bằng cách kết nối với máy chủ Windows thông qua máy tính để bàn từ xa, sau đó truy cập https://localhost/.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Progress không chia sẻ vị trí nơi chia sẻ chi tiết về lỗ hổng SQLi mới này, nhưng ít nhất một nhà nghiên cứu bảo mật đã chia sẻ thông tin trên Twitter về bằng chứng  khái niệm mã khai thác cho lỗi zero-day MOVEit Transfer mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu nói với BleepingComputer rằng họ tin rằng cảnh báo mới này từ Progress có liên quan đến PoC mà họ đang nghiên cứu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tôi chưa thể đạt được RCE. Lỗ hổng này không thể vượt qua như bất kỳ lỗ hổng nào trước đó. Nó có hướng tấn công riêng", nhà nghiên cứu cho biết thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer cũng được thông báo rằng lỗ hổng bảo mật đã được tiết lộ cho Progress với sự giúp đỡ của John Hammond, Nhà nghiên cứu bảo mật cấp cao của Huntress—việc tiết lộ có thể làm cho công ty đưa ra cảnh báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4445130184399_b3d3b2d1a5b7fa226a1577372dc26f95.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Cảnh báo ngày 15 tháng 6 sau một lời khuyên khác được công bố ngày 9 tháng 6 tiết lộ các lỗ hổng SQL injection nghiêm trọng được theo dõi chung là CVE-2023-35036 và được phát hiện sau một cuộc kiểm toán bảo mật bắt đầu vào ngày 31 tháng 5, khi Progress phát hành các bản vá cho một lỗ hổng (CVE-2023-34362) bị khai thác dưới dạng một zero-day của băng nhóm ransomware Clop trong các cuộc tấn công đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-35036 ảnh hưởng đến tất cả các phiên bản MOVEit Transfer và cho phép những kẻ tấn công chưa được xác thực xâm phạm các máy chủ chưa được vá và tiếp xúc với Internet để đánh cắp thông tin của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm ransomware Clop đã nhận trách nhiệm về các cuộc tấn công CVE-2023-34362 và nói với BleepingComputer rằng chúng bị cáo buộc đã xâm phạm máy chủ MOVEit của "hàng trăm công ty".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kroll cũng tìm thấy bằng chứng cho thấy Clop đã thử nghiệm các khai thác cho MOVEit zero-day hiện đã được vá kể từ năm 2021 và các cách để lọc dữ liệu bị đánh cắp từ các máy chủ MOVEit bị xâm phạm kể từ ít nhất là tháng 4 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Clop đã liên kết với các chiến dịch có tác động rộng nhắm mục tiêu đến các nền tảng truyền tệp được quản lý, bao gồm cả vụ vi phạm máy chủ Accellion FTA vào tháng 12 năm 2020, các cuộc tấn công Truyền tệp được quản lý của SolarWinds Serv-U vào năm 2021 và khai thác rộng rãi các máy chủ GoAnywhere MFT vào tháng 1 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức bị ảnh hưởng đã bị tống tiền
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 14 tháng 6, băng đảng Clop bắt đầu tống tiền các tổ chức bị ảnh hưởng bởi các cuộc tấn công đánh cắp dữ liệu MOVEit bằng cách liệt kê tên của họ trên trang web rò rỉ dữ liệu dark web của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm trong số các công ty được liệt kê—công ty dầu khí đa quốc gia Shell của Anh, Đại học Georgia (UGA) và Hệ thống Đại học Georgia (USG), UnitedHealthcare Student Resources (UHSR), Heidelberger Druck và Landal Greenparks—đã xác nhận với BleepingComputer rằng họ đã bị ảnh hưởng trong các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức khác đã tiết lộ các vi phạm MOVEit Transfer bao gồm Zellis (và các khách hàng của họ là BBC, Boots, Aer Lingus và Ireland's HSE), Ofcam, chính phủ Nova Scotia, bang Missouri của Hoa Kỳ, bang Illinois của Hoa Kỳ, Đại học Rochester, Hội đồng Nội khoa Hoa Kỳ, BORN Ontario và Extreme Networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 15 tháng 6, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) cũng tiết lộ rằng một số cơ quan liên bang của Hoa Kỳ đã bị xâm phạm, theo một báo cáo của CNN. Hai cơ quan của Bộ Năng lượng Hoa Kỳ (DOE) cũng bị xâm phạm, theo Federal News Network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 16 tháng 6, 09:54 EDT: Progress đã phát hành các bản vá cho lỗ hổng mới được phát hiện có tên là CVE-2023-35708.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-88f31131.png" length="1877740" type="image/png" />
      <pubDate>Wed, 21 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/khach-hang-cua-moveit-transfer-da-canh-bao-ve-lo-hong-moi-khi-thong-tin-poc-xuat-hien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-88f31131.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-88f31131.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Suspected LockBit ransomware affiliate arrested, charged in US</title>
      <link>https://www.john-partners.us/suspected-lockbit-ransomware-affiliate-arrested-charged-in-us</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Russian national Ruslan Magomedovich Astamirov was arrested in Arizona and charged by the U.S. Justice Department for allegedly deploying LockBit ransomware on the networks of victims in the United States and abroad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the criminal complaint, the 20-year-old suspect from the Chechen Republic was allegedly involved in LockBit ransomware attacks between August 2020 and March 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Astamirov allegedly participated in a conspiracy with other members of the LockBit ransomware campaign to commit wire fraud and to intentionally damage protected computers and make ransom demands through the use and deployment of ransomware," US DOJ said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Specifically, Astamirov directly executed at least five attacks against victim computer systems in the United States and abroad."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Astamirov has been indicted on charges of conspiracy to transmit ransom demands, commit wire fraud, and intentionally damage protected computers. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If found guilty, he could face up to 20 years in prison for the wire fraud charge and up to five years in prison for the charge related to damaging protected computers. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The charges also carry the possibility of fines up to $250,000 or double the financial gain or loss resulting from the offense, whichever is higher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Third LockBit affiliate charged in the U.S. since November
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Astamirov is the third LockBit affiliate the U.S. Justice Department charged in the last seven months.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In November 2022, the DOJ unveiled criminal charges against Mikhail Vasiliev, now in custody in Canada and awaiting extradition to the United States. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In May 2023, Mikhail Pavlovich Matveev (also known as Wazawaka, m1x, Boriselcin, and Uhodiransomwar) was also charged for his alleged involvement in deploying LockBit, Babuk, and Hive ransomware in attacks targeting organizations within and outside the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Astamirov is the third defendant charged by this office in the LockBit global ransomware campaign, and the second defendant to be apprehended," said U.S. Attorney Philip R. Sellinger for the District of New Jersey. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The LockBit conspirators and any other ransomware perpetrators cannot hide behind imagined online anonymity. We will continue to work tirelessly with all our law enforcement partners to identify ransomware perpetrators and bring them to justice."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LockBit ransomware emerged as a ransomware-as-a-service (RaaS) operation in September 2019 and has claimed multiple high-profile victims worldwide in recent months, including the Continental automotive giant, the UK Royal Mail, the Italian Internal Revenue Service, and the City of Oakland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           U.S. and international cybersecurity authorities also revealed in a joint advisory published on June 14 that this ransomware gang extorted roughly $91 million from U.S. organizations that fell victim to approximately 1,700 attacks since 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Souce: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-92092e38.png" length="2046377" type="image/png" />
      <pubDate>Tue, 20 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/suspected-lockbit-ransomware-affiliate-arrested-charged-in-us</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-92092e38.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-92092e38.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nghi phạm liên kết ransomware LockBit bị bắt, bị buộc tội ở Hoa Kỳ</title>
      <link>https://www.john-partners.us/nghi-pham-lien-ket-ransomware-lockbit-bi-bat-bi-buoc-toi-o-hoa-ky</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ruslan Magomedovich Astamirov, quốc tịch Nga, đã bị bắt ở Arizona và bị Bộ Tư pháp Hoa Kỳ buộc tội vì cáo buộc triển khai phần mềm tống tiền LockBit trên mạng của các nạn nhân ở Hoa Kỳ và nước ngoài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo đơn kiện hình sự, nghi phạm 20 tuổi đến từ Cộng hòa Chechnya bị cáo buộc có liên quan đến các cuộc tấn công bằng mã độc tống tiền LockBit từ tháng 8 năm 2020 đến tháng 3 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Astamirov bị cáo buộc đã tham gia vào một âm mưu với các thành viên khác của chiến dịch ransomware LockBit để thực hiện hành vi lừa đảo qua đường dây và cố ý làm hỏng các máy tính được bảo vệ và đưa ra yêu cầu tiền chuộc thông qua việc sử dụng và triển khai ransomware,” US DOJ cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cụ thể, Astamirov đã trực tiếp thực hiện ít nhất 5 vụ tấn công nhằm vào hệ thống máy tính nạn nhân ở Mỹ và nước ngoài."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Astamirov đã bị truy tố về tội âm mưu chuyển yêu cầu tiền chuộc, thực hiện hành vi lừa đảo qua đường dây và cố ý làm hỏng các máy tính được bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bị kết tội, anh ta có thể phải đối mặt với án tù 20 năm vì tội lừa đảo chuyển khoản và 5 năm tù vì tội liên quan đến việc làm hỏng các máy tính được bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cáo buộc cũng có khả năng bị phạt tới 250.000 đô la hoặc tăng gấp đôi số tiền lãi hoặc lỗ tài chính do hành vi phạm tội gây ra, tùy theo mức nào cao hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi nhánh thứ ba của LockBit bị tính phí tại Hoa Kỳ kể từ tháng 11
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Astamirov là chi nhánh thứ ba của LockBit mà Bộ Tư pháp Hoa Kỳ buộc tội trong bảy tháng qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 11 năm 2022, DOJ công bố các cáo buộc hình sự đối với Mikhail Vasiliev, hiện đang bị giam giữ ở Canada và đang chờ trao trả sang Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 5 năm 2023, Mikhail Pavlovich Matveev (còn được gọi là Wazawaka, m1x, Boriselcin và Uhodiransomwar) cũng bị buộc tội vì cáo buộc liên quan đến việc triển khai phần mềm tống tiền LockBit, Babuk và Hive trong các cuộc tấn công nhắm vào các tổ chức trong và ngoài Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Astamirov là bị cáo thứ ba bị buộc tội bởi văn phòng này trong chiến dịch ransomware toàn cầu LockBit và là bị cáo thứ hai bị bắt,” Luật sư Hoa Kỳ Philip R. Seller của Quận New Jersey cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những kẻ chủ mưu LockBit và bất kỳ thủ phạm ransomware nào cũng  không thể ẩn đằng sau sự ẩn danh tưởng tượng trên mạng. Chúng tôi sẽ tiếp tục nỗ lực làm việc với tất cả các đối tác thực thi pháp luật của mình để xác định thủ phạm ransomware và đưa chúng ra trước công lý."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           LockBit ransomware nổi lên dưới dạng hoạt động ransomware-as-a-service (RaaS) vào tháng 9 năm 2019 và đã tuyên bố nhiều nạn nhân nổi tiếng trên toàn thế giới trong những tháng gần đây, bao gồm gã khổng lồ ô tô Continental, Royal Mail của Vương quốc Anh, Sở Thuế vụ Ý và thành phố Oakland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cơ quan an ninh mạng của Hoa Kỳ và quốc tế cũng tiết lộ trong một khuyến cáo chung được công bố vào 14 tháng 6 rằng băng nhóm ransomware này đã tống tiền khoảng 91 triệu đô la từ các tổ chức của Hoa Kỳ, những tổ chức đã trở thành nạn nhân của khoảng 1.700 cuộc tấn công kể từ năm 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-92092e38.png" length="2046377" type="image/png" />
      <pubDate>Tue, 20 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nghi-pham-lien-ket-ransomware-lockbit-bi-bat-bi-buoc-toi-o-hoa-ky</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-92092e38.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-92092e38.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Băng nhóm ransomware Clop bắt đầu tống tiền các nạn nhân bị đánh cắp dữ liệu MOVEit</title>
      <link>https://www.john-partners.us/bang-nhom-ransomware-clop-bat-dau-tong-tien-cac-nan-nhan-bi-danh-cap-du-lieu-moveit</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Băng nhóm ransomware Clop đã bắt đầu tống tiền các công ty bị ảnh hưởng bởi các cuộc tấn công đánh cắp dữ liệu MOVEit, trước tiên chúng liệt kê tên của công ty trên trang web rò rỉ dữ liệu—một chiến thuật thường được sử dụng trước khi tiết lộ công khai thông tin bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các mục nhập này xuất hiện sau khi các tác nhân đe dọa khai thác lỗ hổng zero-day trong nền tảng truyền tệp an toàn MOVEit Transfer vào ngày 27 tháng 5 để đánh cắp các tệp được lưu trữ trên máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Băng đảng Clop nhận trách nhiệm về các cuộc tấn công, tuyên bố đã tấn công "hàng trăm công ty" và cảnh báo rằng tên của chúng sẽ được thêm vào một trang web rò rỉ dữ liệu vào ngày 14 tháng 6 nếu các cuộc đàm phán không diễn ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu yêu cầu tống tiền không được thanh toán, những kẻ đe dọa sẽ bắt đầu rò rỉ dữ liệu bị đánh cắp vào ngày 21 tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Clop bắt đầu tống tiền các công ty
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 14 tháng 6, các tác nhân đe dọa Clop đã liệt kê mười ba công ty trên trang web rò rỉ dữ liệu của chúng nhưng không nói rõ liệu chúng có liên quan đến các cuộc tấn công MOVEit Transfer hay là các cuộc tấn công mã hóa ransomware hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, một trong những công ty  đã bị xóa, Greenfield CA, cho biết việc niêm yết là do nhầm lẫn hoặc các cuộc đàm phán đang diễn ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm trong số các công ty được liệt kê, công ty dầu khí đa quốc gia Shell của Anh, UnitedHealthcare Student Resources (UHSR), Đại học Georgia (UGA) và University System of Georgia (USG), Heidelberger Druck và Landal Greenparks, đã xác nhận với BleepingComputer rằng họ đã bị ảnh hưởng ở các mức độ khác nhau bởi các cuộc tấn công MOVEit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Shell cho biết chỉ một số ít nhân viên và khách hàng bị ảnh hưởng và Landal nói với BleepingComputer rằng những kẻ đe dọa đã truy cập tên và thông tin liên hệ của khoảng 12.000 khách.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống Đại học Georgia, Đại học Georgia và UnitedHealthcare Student Resources nói với BleepingComputer rằng họ vẫn đang điều tra vụ tấn công và sẽ tiết lộ mọi việc xâm nhập nếu được phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty in Đức Heidelberger Druck nói với BleepingComputer cho biết trong khi họ sử dụng MOVEit Transfer, qua phân tích của họ cho thấy nó không dẫn đến bất kỳ tấn công dữ liệu nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Putnam Investments, công ty cũng bị  liệt kê trên trang web rò rỉ dữ liệu của Clop, nói với BleepingComputer rằng họ đang xem xét vấn đề.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi các công ty khác bị  liệt kê trên trang web của Clop chưa trả lời email củaBleepingComputer, nhà nghiên cứu bảo mật Yutaka Sejiyama của Macnica đã chia sẻ dữ liệu với BleepingComputer xác nhận rằng họ hiện đang sử dụng nền tảng MOVEit Transfer hoặc đã từng làm như vậy trong quá khứ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tấn công dữ liệu đã được tiết lộ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tổ chức khác đã tiết lộ các vi phạm MOVEit Transfer bao gồm, Zellis (BBC, Boots và Aer Lingus, HSE của Ireland đến Zellis), Đại học Rochester, chính phủ Nova Scotia, bang Missouri của Hoa Kỳ, bang Illinois của Hoa Kỳ, BORN Ontario, Ofcam, Extreme Networks và Hội đồng Nội khoa Hoa Kỳ (ABIM).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong các cuộc tấn công tương tự trước đây bằng cách sử dụng các lỗ hổng zero-day trong các cuộc tấn công truyền tệp được quản lý của Accellion FTA, GoAnywhere MFT và SolarWinds Serv-U, những kẻ đe dọa đã yêu cầu khoản tiền chuộc 10 triệu USD để ngăn chặn việc rò rỉ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã biết được hoạt động tống tiền không thành công lắm trong nỗ lực tống tiền GoAnywhere, với các công ty thích tiết lộ các cuộc tấn công dữ liệu hơn là trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 15 tháng 6, CNN đã báo cáo rằng Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đang làm việc với một số cơ quan liên bang của Hoa Kỳ cũng đã bị xâm phạm bằng cách sử dụng lỗ hổng zero-day MOVEit. Hai cơ quan của Bộ Năng lượng Hoa Kỳ (DOE) cũng bị xâm phạm, theo Federal News Network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, các tác nhân đe dọa Clop trước đây đã nói với BleepingComputer rằng chúng tự động xóa mọi dữ liệu bị đánh cắp từ chính phủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tôi muốn nói rằng quân đội, bệnh viện nhi đồng, Chính phủ, v.v. chúng tôi không tấn công và dữ liệu của họ đã bị xóa", chiến dịch ransomware tuyên bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, một khi dữ liệu bị đánh cắp, không có cách nào để xác nhận xem dữ liệu có thực sự bị xóa như đã hứa hay không và nên được coi là có rủi ro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-632965bf.png" length="3542363" type="image/png" />
      <pubDate>Tue, 20 Jun 2023 01:55:11 GMT</pubDate>
      <guid>https://www.john-partners.us/bang-nhom-ransomware-clop-bat-dau-tong-tien-cac-nan-nhan-bi-danh-cap-du-lieu-moveit</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-632965bf.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-632965bf.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Clop ransomware gang starts extorting MOVEit data-theft victims</title>
      <link>https://www.john-partners.us/clop-ransomware-gang-starts-extorting-moveit-data-theft-victims</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Clop ransomware gang has started extorting companies impacted by the MOVEit data theft attacks, first listing the company's names on a data leak site—an often-employed tactic before public disclosure of stolen information
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These entries come after the threat actors exploited a zero-day vulnerability in the MOVEit Transfer secure file transfer platform on May 27 to steal files stored on the server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Clop gang took responsibility for the attacks, claiming to have breached "hundreds of companies" and warning that their names would be added to a data leak site on June 14th if negotiations did not occur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If an extortion demand is not paid, the threat actors say they will begin leaking stolen data on June 21.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clop begins extorting companies
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           June 14, the Clop threat actors listed thirteen companies on their data leak site but did not state if they were related to the MOVEit Transfer attacks or were ransomware encryption attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since then, one of the companies, Greenfield CA, has been removed, indicating the listing was either a mistake or negotiations are taking place.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Five of the listed companies, British multinational oil and gas company Shell, UnitedHealthcare Student Resources (UHSR), the University of Georgia (UGA) and University System of Georgia (USG), Heidelberger Druck, and Landal Greenparks, have since confirmed to BleepingComputer that they were impacted in varying degrees by the MOVEit attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shell said only a small number of employees and customers were impacted and Landal told BleepingComputer the threat actors accessed the names and contact information for approximately 12,000 guests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The University System of Georgia, University of Georgia, and UnitedHealthcare Student Resources told BleepingComputer they are still investigating the attack and will disclose any breaches if discovered.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           German printing company Heidelberger Druck told BleepingComputer that while they use MOVEit Transfer, their analysis indicates it did not lead to any data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Putnam Investments, who is also listed on Clop's data leak site, told BleepingComputer they are looking into the matter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the other companies listed on Clop's site have not responded to our emails, Macnica security researcher Yutaka Sejiyama shared data with BleepingComputer confirming that they currently use the MOVEit Transfer platform or have done so in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Already disclosed data breaches
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other organizations who have already disclosed MOVEit Transfer breaches include, Zellis (BBC, Boots, and Aer Lingus, Ireland's HSE through Zellis), the University of Rochester, the government of Nova Scotia, the US state of Missouri, the US state of Illinois, BORN Ontario, Ofcam, Extreme Networks, and the American Board of Internal Medicine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In similar attacks in the past using zero-day vulnerabilities in Accellion FTA, GoAnywhere MFT, and SolarWinds Serv-U managed file transfer attacks, the threat actors demanded $10 million ransoms to prevent the leaking of data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has learned the extortion operation was not very successful in the GoAnywhere extortion attempts, with companies preferring to disclose data breaches rather than pay a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           June 15, CNN reported that the U.S. Cybersecurity and Infrastructure Security Agency (CISA) was working with several U.S. federal agencies had also been breached using the MOVEit zero-day vulnerability. Two U.S. Department of Energy (DOE) entities were also compromised, according to Federal News Network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the Clop threat actors previously told BleepingComputer that they automatically deleted any data stolen from the government.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I want to tell you right away that the military, children's hospitals, GOV etc like this we no to attack, and their data was erased," claimed the ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, once data is stolen, there is no way to confirm if data is actually deleted as promised, and should be assumed to be at risk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-632965bf.png" length="3542363" type="image/png" />
      <pubDate>Tue, 20 Jun 2023 01:54:55 GMT</pubDate>
      <guid>https://www.john-partners.us/clop-ransomware-gang-starts-extorting-moveit-data-theft-victims</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-632965bf.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-632965bf.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Barracuda ESG zero-day attacks linked to suspected Chinese hackers</title>
      <link>https://www.john-partners.us/barracuda-esg-zero-day-attacks-linked-to-suspected-chinese-hackers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A suspected pro-China hacker group tracked by Mandiant as UNC4841 has been linked to data-theft attacks on Barracuda ESG (Email Security Gateway) appliances using a now-patched zero-day vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starting on approximately October 10, 2022, the threat actors began exploiting CVE-2023-2868, a zero-day remote command injection vulnerability in Barracuda's email attachment scanning module.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vendor discovered the flaw on May 19th and immediately disclosed that the vulnerability was being exploited, with CISA publishing an alert for U.S. Federal agencies to apply the security updates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From what was made known then, CVE-2023-2868 was exploited since October 2022 to drop previously unknown malware onto vulnerable appliances and steal data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Early June, Barracuda made the unusual decision to require impacted customers to replace their devices for free rather than reimage with new firmware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This unusual request led many to believe that the threat actors compromised the devices at a low level, making it impossible to ensure they were completely clean.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mandiant told BleepingComputer that this was recommended out of caution, as Barracuda could not ensure the complete removal of malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Due to the sophistication displayed by UNC4841 and lack of full visibility into all compromised appliances, Barracuda has elected to replace and not reimage the appliance from the recovery partition out of an abundance of caution," John Palmisano, Mandiant Incident Response Manager - Google Cloud, told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This strategy ensures the integrity of all devices in situations in which Barracuda is unable to ensure the recovery partition was not compromised by the threat actor."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attacks linked to pro-China hackers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           June 15, Mandiant reveals that the threat actor responsible for this exploitation is UNC4841, a hacking group known for conducting cyber espionage attacks in support of the People's Republic of China.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks start with the threat actors sending emails containing malicious '.tar' file attachments (also TAR files masquerading as s' .jpg' or '.dat' files) that exploit vulnerable ESG devices. When the Barracuda Email Security Gateway attempts to scan the file, the attachment exploits the CVE-2023-2868 flaw to perform remote code execution on the device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750815491_545b0d10e0a3b3003a8244aa1971c5eb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious email sent to vulnerable appliances
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It effectively amounts to unsanitized and unfiltered user-controlled input via the $f variable being executed as a system command through Perl's qx{} routine. $f is a user-controlled variable that will contain the filenames of the archived files within a TAR," explains Mandiant's report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Consequently, UNC4841 was able to format TAR files in a particular manner to trigger a command injection attack that enabled them to remotely execute system commands with the privileges of the Email Security Gateway product."
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750794098_c427a252e4f6ab2b9d64545a6f559341.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vulnerable Barracuda code
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: Mandiant
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the threat actors gained remote access to the Barracuda ESG device, they infected it with malware families known as 'Saltwater,' 'Seaspy,' and 'Seaside' to steal email data from the devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UNC4841 targeted specific data for exfiltration and occasionally leveraged access to an ESG appliance to navigate the victim's network or send mail to other victim appliances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When Barracuda discovered the breach and released patches, UNC4841 modified its malware and diversified its persistence mechanisms to evade IoC-based defenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With the clock ticking against them, the hackers launched an attack spree between May 22nd and May 24th, 2023, targeting vulnerable devices of government agencies and other important organizations in at least 16 countries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750804731_fcfdc2a3af0e448d0336da2d5a6a955e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-2868 exploitation timeline
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attack chain
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The TAR file attachments on the attacker's emails exploited CVE-2023-2868 to execute a base64 encoded reverse shell payload on vulnerable ESG appliances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The payload creates a new session, a named pipe, and an interactive shell, using OpenSSL to create a client connecting to a specified IP address and port, with the standard output directed to the named pipe and any error output being discarded.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The reverse shell is added on hourly or daily cron jobs as a persistence mechanism.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next, the attackers utilized wget commands to fetch more payloads from their C2 servers, primarily 'Saltwater,' 'Seaspy,' and 'Seaside.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Saltwater is a backdoored Barracuda SMTP daemon (bsmtpd) module that can upload or download files, execute arbitrary commands, or offer the threat actors proxying capabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Seaside is a Lua-based bsmtpd module monitoring SMTP HELO/EHLO commands for the presence of encoded instructions sent from the attacker's C2 server. When it finds any, it decodes and feeds them to "Whirlpool," a C-based TLS reverse shell tool.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The third backdoor is Seaspy, a passive tool that establishes itself as a PCAP filter on ports TCP/25 (SMTP) and TCP/587 and is activated by a "magic packet."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For persistence, UNC4841 modifies the '/etc/init.d/rc' file to set Seaspy to execute after reboot.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750804869_88bc08512b4030b0a9ed494fe1d97193.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Seaspy attack diagram
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, there's "Sandbar," which the threat actors used for hiding Linux server processes whose name starts with "Bar," which cloaks the activities of Seaspy in particular, allowing it to operate undetected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sandbar is added onto the /lib/modules directory that hosts Linux kernel modules; hence, it is executed on system startup.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UNC4841 performed quick lateral movement steps and was observed scanning for specific email messages in the compromised appliances, using search terms relating to specific organizations, individuals, or high-interest topics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750785246_b71e502316a8c22d0648adc431a17f1d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Script to scan specific keywords in emails stored on the ESG
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In the set of entities selected for focused data exfiltration, shell scripts were uncovered that targeted email domains and users from ASEAN Ministry of Foreign Affairs (MFAs), as well as foreign trade offices and academic research organizations in Taiwan and Hong Kong," explained Mandiant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The analysts expect UNC4841 to continue trying to diversify their TTPs (tactics, techniques, and procedures) to evade detection, so high vigilance is advised.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The recommended action is to replace compromised Barracuda ESG appliances regardless of their patch level and perform thorough investigations on the network using the published indicators of compromise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-cbae6f18.png" length="5442407" type="image/png" />
      <pubDate>Sat, 17 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/barracuda-esg-zero-day-attacks-linked-to-suspected-chinese-hackers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-cbae6f18.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-cbae6f18.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các cuộc tấn công zero-day của Barracuda ESG bị nghi ngờ liên quan đến hacker Trung Quốc</title>
      <link>https://www.john-partners.us/cac-cuoc-tan-cong-zero-day-cua-barracuda-esg-bi-nghi-ngo-lien-quan-den-hacker-trung-quoc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một nhóm tin tặc bị nghi ngờ thân với Trung Quốc được Mandiant theo dõi với tên UNC4841 đã được liên kết với các cuộc tấn công đánh cắp dữ liệu trên các thiết bị Barracuda ESG (Cổng bảo mật email) bằng cách sử dụng lỗ hổng zero-day hiện đã được vá.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bắt đầu từ khoảng ngày 10 tháng 10 năm 2022, những kẻ đe dọa bắt đầu khai thác CVE-2023-2868, một lỗ hổng truyền lệnh từ xa zero-day trong mô-đun quét tệp đính kèm email của Barracuda.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp đã phát hiện ra lỗ hổng vào ngày 19 tháng 5 và ngay lập tức tiết lộ rằng lỗ hổng đang bị khai thác, đồng thời CISA đưa ra cảnh báo cho các cơ quan Liên bang Hoa Kỳ áp dụng các bản cập nhật bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ những gì được biết khi đó, CVE-2023-2868 đã bị khai thác kể từ tháng 10 năm 2022 để thả phần mềm độc hại chưa biết trước đó vào các thiết bị dễ bị tấn công và đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng 6,n Barracuda đã đưa ra một quyết định đáng chú ý là yêu cầu những khách hàng bị ảnh hưởng phải thay thế thiết bị của họ miễn phí thay vì chỉnh sửa lại firmware mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Yêu cầu bất thường này khiến nhiều người tin rằng những kẻ tấn công đã xâm nhập thiết bị ở mức độ thấp, điều này không thể đảm bảo chúng hoàn toàn an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mandiant nói với BleepingComputer rằng điều này vì sự thận trọng nên được khuyến nghị, vì Barracuda không thể đảm bảo loại bỏ hoàn toàn phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Do UNC4841 hiển thị tinh vi và thiếu khả năng nhận biết đầy đủ đối với tất cả các thiết bị bị xâm nhập, Barracuda vì thận trọng đã chọn thay thế và không mô phỏng lại thiết bị từ phân vùng cần khôi phục," John Palmisano, Giám đốc ứng phó sự cố Mandiant - Google Cloud , nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chiến lược này đảm bảo tính toàn vẹn của tất cả các thiết bị trong các tình huống mà Barracuda không thể đảm bảo phân vùng khôi phục không bị tác nhân đe dọa tấn công."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công liên quan đến tin tặc thân Trung Quốc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 15 tháng 6, Mandiant tiết lộ rằng tác nhân đe dọa chịu trách nhiệm cho việc khai thác này là UNC4841, một nhóm hack được biết đến với việc tiến hành các cuộc tấn công gián điệp mạng để hỗ trợ Trung Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công bắt đầu bằng việc các tác nhân đe dọa gửi email chứa tệp đính kèm tệp '.tar' độc hại (cũng là tệp TAR giả dạng tệp s' .jpg' hoặc '.dat') để khai thác các thiết bị ESG dễ bị tấn công. Khi Cổng bảo mật email Barracuda cố gắng quét tệp, tệp đính kèm sẽ khai thác lỗ hổng CVE-2023-2868 để thực thi mã từ xa trên thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750815491_545b0d10e0a3b3003a8244aa1971c5eb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email độc hại được gửi đến các thiết bị dễ bị tấn công (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Nó thực sự tương đương với đầu vào do người dùng kiểm soát và chưa được lọc thông qua biến (variable) $f đang được thực thi dưới dạng lệnh hệ thống thông qua quy trình qx{} của Perl. $f là biến (variable) do người dùng kiểm soát sẽ chứa tên tệp của các tệp được lưu trữ trong TAR ," báo cáo của Mandiant giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Do đó, UNC4841 có thể định dạng các tệp TAR theo một cách cụ thể để kích hoạt một cuộc tấn công chèn lệnh cho phép chúng thực thi các lệnh hệ thống từ xa với các đặc quyền củadịch vụ Cổng bảo mật email."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750794098_c427a252e4f6ab2b9d64545a6f559341.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã Barracuda dễ bị tấn công
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Mandiant
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Sau khi các tác nhân đe dọa có được quyền truy cập từ xa vào thiết bị Barracuda ESG, chúng đã lây nhiễm các dòng phần mềm độc hại có tên là 'Saltwater', 'Seaspy' và 'Seaside' để đánh cắp dữ liệu email từ thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UNC4841 đã nhắm mục tiêu dữ liệu cụ thể để đánh cắp và đôi khi tận dụng quyền truy cập vào thiết bị ESG để điều hướng mạng của nạn nhân hoặc gửi thư đến các thiết bị nạn nhân khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi Barracuda phát hiện ra tấn công và phát hành các bản vá, UNC4841 đã sửa đổi phần mềm độc hại và đa dạng hóa các cơ chế bền bỉ để lẩn tránh các biện pháp phòng thủ dựa trên IoC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đúng thời điểm, tin tặc đã phát động một cuộc tấn công từ ngày 22 tháng 5 đến ngày 24 tháng 5 năm 2023, nhắm mục tiêu vào các thiết bị dễ bị tấn công của các cơ quan chính phủ và các tổ chức quan trọng khác ở ít nhất 16 quốc gia.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750804731_fcfdc2a3af0e448d0336da2d5a6a955e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dòng thời gian khai thác CVE-2023-2868 (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chuỗi tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tệp đính kèm tệp TAR trên email của kẻ tấn công đã khai thác CVE-2023-2868 để thực thi mã độc (payload) shell đảo ngược được mã hóa base64 trên các thiết bị ESG dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mã độc (payload) tạo phiên mới, đường dẫn có tên và shell  tương tác, sử dụng OpenSSL để tạo ứng dụng khách kết nối với một địa chỉ IP và cổng được chỉ định, với đầu ra tiêu chuẩn hướng đến đường dẫn được đặt tên và mọi đầu ra lỗi sẽ bị loại bỏ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Shell đảo ngược được thêm vào các công việc định kỳ hàng giờ hoặc hàng ngày như một cơ chế bền bỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo, những kẻ tấn công sử dụng các lệnh wget để lấy thêm mã độc (payload) từ máy chủ C2,, chủ yếu là 'Saltwater', 'Seaspy' và 'Seaside'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Saltwater là một mô-đun Barracuda SMTP daemon (bsmtpd) có cửa hậu (backdoor), có thể tải lên hoặc tải xuống các tệp, thực thi các lệnh tùy ý hoặc cung cấp khả năng ủy quyền cho các tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Seaside là một mô-đun bsmtpd dựa trên Lua giám sát các lệnh SMTP HELO/EHLO để biết các lệnh được mã hóa được gửi từ máy chủ C2 của kẻ tấn công. Khi tìm thấy bất kỳ thứ gì, nó sẽ giải mã và cung cấp chúng cho "Whirlpool", một công cụ shell đảo ngược TLS dựa trên C.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cửa hậu (backdoor) thứ ba là Seaspy, một công cụ thụ động tự thiết lập như một bộ lọc PCAP trên các cổng TCP/25 (SMTP) và TCP/587 và được kích hoạt bởi một "gói ma thuật".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để bền bỉ hơn, UNC4841 sửa đổi tệp '/etc/init.d/rc' để đặt Seaspy thực thi sau khi khởi động lại.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750804869_88bc08512b4030b0a9ed494fe1d97193.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sơ đồ tấn công Seaspy (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Cuối cùng là "Sandbar", mà các tác nhân đe dọa đã sử dụng để ẩn các quy trình máy chủ Linux có tên bắt đầu bằng "Bar", đặc biệt che giấu các hoạt động của Seaspy, cho phép nó hoạt động mà không bị phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sandbar được thêm vào thư mục /lib/modules lưu trữ các mô-đun nhân Linux; do đó nó được thực thi khi khởi động hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           UNC4841 đã thực hiện các bước di chuyển ngang nhanh chóng và được quan sát thấy đang quét các email cụ thể trong các thiết bị bị xâm nhập, sử dụng các cụm từ tìm kiếm liên quan đến các tổ chức, cá nhân cụ thể hoặc các chủ đề được quan tâm nhiều.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4436750785246_b71e502316a8c22d0648adc431a17f1d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tập lệnh quét các từ khóa cụ thể trong email được lưu trữ trên ESG (Mandiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trong tập hợp các thực thể được chọn để đánh cắp dữ liệu tập trung, các tập lệnh shell đã được phát hiện nhắm mục tiêu vào các miền email và người dùng từ Bộ Ngoại giao ASEAN (MFA), cũng như các văn phòng thương mại nước ngoài và các tổ chức nghiên cứu học thuật ở Đài Loan và Hồng Kông," Mandiant giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phân tích cho rằng UNC4841 sẽ tiếp tục cố gắng đa dạng hóa các TTP của họ (chiến thuật, kỹ thuật và quy trình) để tránh bị phát hiện, vì vậy nên cảnh giác cao độ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hành động được khuyến nghị là thay thế các thiết bị Barracuda ESG bị xâm nhập bất kể mức độ vá lỗi của chúng và thực hiện điều tra kỹ lưỡng trên mạng bằng cách sử dụng các dấu hiệu tấn công đã công bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-cbae6f18.png" length="5442407" type="image/png" />
      <pubDate>Sat, 17 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-cuoc-tan-cong-zero-day-cua-barracuda-esg-bi-nghi-ngo-lien-quan-den-hacker-trung-quoc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-cbae6f18.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-cbae6f18.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Fortinet: New FortiOS RCE bug "may have been exploited" in attacks</title>
      <link>https://www.john-partners.us/fortinet-new-fortios-rce-bug-may-have-been-exploited-in-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fortinet says a critical FortiOS SSL VPN vulnerability that was patched last week "may have been exploited" in attacks impacting government, manufacturing, and critical infrastructure organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The flaw (tracked as CVE-2023-27997 / FG-IR-23-097) is a heap-based buffer overflow weakness in FortiOS and FortiProxy SSL-VPN that can let unauthenticated attackers gain remote code execution (RCE) via maliciously crafted requests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-27997 was discovered during a code audit of the SSL-VPN module following another recent set of attacks against government organizations exploiting the CVE-2022-42475 FortiOS SSL-VPN zero-day.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On June 9, Fortinet released security updates to address the vulnerability before disclosing additional details on June 12.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is not the first time the company has pushed patches before disclosing critical vulnerabilities to give customers time to secure their devices before threat actors reverse engineer them to create exploits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our investigation found that one issue (FG-IR-23-097) may have been exploited in a limited number of cases and we are working closely with customers to monitor the situation," Fortinet said in a report published on June 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For this reason, if the customer has SSL-VPN enabled, Fortinet is advising customers to take immediate action to upgrade to the most recent firmware release.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If the customer is not operating SSL-VPN the risk of this issue is mitigated – however, Fortinet still recommends upgrading."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More than 250,000 Fortigate firewalls are exposed on the Internet, according to Shodan, and it is highly probable that a significant number are also currently vulnerable to attacks considering that this bug impacts all earlier firmware versions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Volt Typhoon connections
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While it didn't make any links to the recently disclosed Volt Typhoon attacks targeting critical infrastructure organizations across the United States, Fortinet did mention the possibility that the Chinese cyberespionage group could also target the CVE-2023-27997 flaw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "At this time we are not linking FG-IR-23-097 to the Volt Typhoon campaign, however Fortinet expects all threat actors, including those behind the Volt Typhoon campaign, to continue to exploit unpatched vulnerabilities in widely used software and devices," the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For this reason, Fortinet urges immediate and ongoing mitigation through an aggressive patching campaign."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Volt Typhoon is known for hacking into Internet-exposed Fortinet FortiGuard devices via an unknown zero-day vulnerability to gain access to the networks of organizations in a wide range of critical sectors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors also use compromised routers, firewalls, and VPN appliances from multiple vendors to evade detection by ensuring their malicious activity blends in with legitimate network traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fortinet said today that they are primarily targeting devices unpatched against CVE-2022-40684, an authentication bypass vulnerability in FortiOS / FortiProxy / FortiSwitchManager devices, for initial access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, just as previously mentioned, the threat actors are expected to also start abusing new vulnerabilities, as they are disclosed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-6670c94d.png" length="3972141" type="image/png" />
      <pubDate>Fri, 16 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fortinet-new-fortios-rce-bug-may-have-been-exploited-in-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-6670c94d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-6670c94d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Fortinet: Lỗi FortiOS RCE mới "có thể đã bị khai thác" trong các cuộc tấn công</title>
      <link>https://www.john-partners.us/fortinet-loi-fortios-rce-moi-co-the-da-bi-khai-thac-trong-cac-cuoc-tan-cong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fortinet cho biết một lỗ hổng FortiOS SSL VPN nghiêm trọng đã được vá vào tuần trước "có thể đã bị khai thác" trong các cuộc tấn công ảnh hưởng đến các tổ chức cơ sở hạ tầng quan trọng, cơ quan sản xuất và Chính phủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng (được theo dõi là CVE-2023-27997 / FG-IR-23-097) có điểm yếu tràn vùng đệm dữ liệu (buffer) dựa trên heap trong FortiOS và FortiProxy SSL-VPN có thể cho phép kẻ tấn công không được xác thực thực thi mã từ xa (RCE) thông qua các yêu cầu thủ công độc hại .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CVE-2023-27997 được phát hiện trong quá trình kiểm tra mã của mô-đun SSL-VPN sau một loạt các cuộc tấn công gần đây khác nhằm vào các tổ chức chính phủ khai thác lỗ hổng zero-day CVE-2022-42475 FortiOS SSL-VPN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 9 tháng 6, Fortinet đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng trước khi tiết lộ các chi tiết bổ sung vào ngày 12 tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây không phải là lần đầu tiên công ty làm lộ các bản vá trước khi tiết lộ các lỗ hổng nghiêm trọng để khách hàng có thời gian bảo mật thiết bị của họ trước khi các tác nhân đe dọa đảo ngược thiết kế chúng để tạo ra các lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra của chúng tôi phát hiện ra rằng một vấn đề (FG-IR-23-097) có thể đã bị khai thác trong một số trường hợp hạn chế và chúng tôi đang hợp tác chặt chẽ với khách hàng để theo dõi tình hình", Fortinet cho biết trong một báo cáo được công bố ngày 5 tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Vì lý do này, nếu khách hàng đã bật SSL-VPN, Fortinet khuyên khách hàng nên hành động ngay lập tức để nâng cấp lên bản phát hành chương trình cơ sở mới nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu khách hàng không vận hành SSL-VPN, rủi ro của sự cố này sẽ được giảm thiểu – tuy nhiên, Fortinet vẫn khuyên bạn nên nâng cấp."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Shodan, hơn 250.000 tường lửa Fortigate đã bị lộ trên Internet và rất có khả năng một số đáng kể hiện cũng dễ bị tấn công vì lỗi này ảnh hưởng đến tất cả các phiên bản firmware trước đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kết nối Volt Typhoon
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù không đưa ra bất kỳ liên kết nào với các cuộc tấn công Volt Typhoon được tiết lộ gần đây nhắm vào các tổ chức cơ sở hạ tầng quan trọng trên khắp Hoa Kỳ, Fortinet đã đề cập đến khả năng nhóm gián điệp mạng Trung Quốc cũng có thể nhắm mục tiêu vào lỗ hổng CVE-2023-27997.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tại thời điểm này, chúng tôi không liên kết FG-IR-23-097 với chiến dịch Volt Typhoon, tuy nhiên, Fortinet hy vọng tất cả các tác nhân đe dọa, bao gồm cả những kẻ đứng sau chiến dịch Volt Typhoon, sẽ tiếp tục khai thác các lỗ hổng chưa được vá trong phần mềm và thiết bị được sử dụng rộng rãi." công ty cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Vì lý do này, Fortinet liên tục kêu gọi giảm thiểu ngay lập tức thông qua một chiến dịch vá tích cực."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Volt Typhoon được biết đến với việc xâm nhập vào các thiết bị Fortinet FortiGuard tiếp xúc với Internet thông qua lỗ hổng zero-day không xác định để có quyền truy cập vào mạng của các tổ chức trong nhiều lĩnh vực quan trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tác nhân đe dọa cũng sử dụng các bộ định tuyến, tường lửa và thiết bị VPN bị xâm nhập từ nhiều nhà cung cấp để tránh bị phát hiện bằng cách đảm bảo hoạt động độc hại của chúng trộn lẫn với lưu lượng mạng hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Fortinet cho biết rằng họ chủ yếu nhắm mục tiêu các thiết bị chưa được vá CVE-2022-40684, một lỗ hổng bỏ qua xác thực trong các thiết bị FortiOS / FortiProxy / FortiSwitchManager, để truy cập ban đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, như đã đề cập trước đây, các tác nhân đe dọa cũng được cho là sẽ bắt đầu lạm dụng các lỗ hổng mới khi chúng được tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-6670c94d.png" length="3972141" type="image/png" />
      <pubDate>Fri, 16 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/fortinet-loi-fortios-rce-moi-co-the-da-bi-khai-thac-trong-cac-cuoc-tan-cong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-6670c94d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-6670c94d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft: Azure Portal outage was caused by traffic “spike”</title>
      <link>https://www.john-partners.us/microsoft-azure-portal-outage-was-caused-by-traffic-spike</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft revealed in an update to the Azure status page that the preliminary root cause behind an outage that impacted the Azure Portal worldwide on June 9 was what it described as a traffic "spike."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Customers who wanted to access the Azure Portal on Friday afternoon at portal.azure.com reported issues connecting and seeing a warning saying, "Our services aren't available right now. We're working to restore all services as soon as possible. Please check back soon."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The connectivity issues also impacted other Microsoft websites, according to Redmond's update on the Azure status page, including the Entra Admin center at entra.microsoft.com and Intune at intune.microsoft.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We identified a spike in network traffic which impacted the ability to manage traffic to these sites and resulted in the issues for customers to access these sites," the company said when describing the preliminary root cause behind the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We engaged in different workstreams applying load balancing processes in addition to the auto-recovery operations in place in order to mitigate the issue. Additionally, we are continuing to monitor the platform health."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft is expected to publish a preliminary post-incident review by the end of the day with additional information regarding the Azure Portal incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4431552573072_92417644ad3fce4a153575737356d82c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Azure Portal error message (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Claimed by Anonymous Sudan
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Microsoft didn't provide details on what was causing the Azure Portal connectivity issues, a threat actor known as Anonymous Sudan claimed to have conducted a DDoS attack which correlates with the "spike" in network traffic seen by Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The same hacktivist group has previously claimed to be targeting U.S. companies to protest United States' interference in Sudanese internal affairs. Nevertheless, some believe the threat actor behind these attacks might be linked to Russia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last week, Anonymous Sudan also claimed other DDoS attacks on Microsoft web portals for Outlook.com and OneDrive, which were also hit by outages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Outlook.com outage started June 5 evening and was addressed in the early hours of June 7. Redmond later disclosed that it also impacted other Microsoft services and features, including Outlook, SharePoint Online, and OneDrive for Business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are aware of these claims and are investigating," Microsoft told BleepingComputer when asked to comment on Anonymous Sudan's claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We are taking the necessary steps to protect customers and ensure the stability of our services."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-4fe62fe0.png" length="4701792" type="image/png" />
      <pubDate>Thu, 15 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-azure-portal-outage-was-caused-by-traffic-spike</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-4fe62fe0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-4fe62fe0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft: Cổng thông tin Azure ngừng hoạt động do lưu lượng truy cập “tăng đột biến”</title>
      <link>https://www.john-partners.us/microsoft-cong-thong-tin-azure-ngung-hoat-dong-do-luu-luong-truy-cap-tang-dot-bien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã tiết lộ trong một bản cập nhật trạng thái Azure rằng nguyên nhân gốc rễ ban đầu đằng sau sự cố ngừng hoạt động đã ảnh hưởng đến Cổng thông tin Azure trên toàn thế giới vào ngày 09 tháng 6 được mô tả là lưu lượng truy cập "tăng đột biến".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những khách hàng muốn truy cập Cổng Azure vào chiều ngày 09 tháng 6 tại portal.azure.com đã báo cáo sự cố kết nối và nhìn thấy cảnh báo cho biết: "Dịch vụ của chúng tôi hiện không khả dụng. Chúng tôi đang nỗ lực khôi phục tất cả dịch vụ ngay khi có thể. Vui lòng kiểm tra lại sớm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo cập nhật của Redmond trên trang trạng thái Azure, các sự cố kết nối cũng ảnh hưởng đến các trang web khác của Microsoft, bao gồm Trung tâm quản trị Entra tại entra.microsoft.com và Intune tại intune.microsoft.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã xác định được sự gia tăng lưu lượng truy cập mạng đã ảnh hưởng đến khả năng quản lý lưu lượng truy cập vào các trang web này và dẫn đến sự cố cho khách hàng khi truy cập các trang web này", công ty cho biết khi mô tả nguyên nhân gốc rễ ban đầu đằng sau sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã tham gia vào các giai đoạn công việc khác nhau áp dụng các quy trình cân bằng tải bên cạnh các hoạt động tự động khôi phục để giảm thiểu sự cố. Ngoài ra, chúng tôi đang tiếp tục theo dõi tình trạng của nền tảng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft dự kiến sẽ công bố bản đánh giá sơ bộ sau sự cố vào cuối ngày với thông tin bổ sung về sự cố Cổng thông tin Azure.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4431552573072_92417644ad3fce4a153575737356d82c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo lỗi Cổng thông tin Azure (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuyên bố chủ quyền bởi Anonymous Sudan
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù Microsoft không cung cấp thông tin chi tiết về nguyên nhân gây ra sự cố kết nối Cổng thông tin Azure, nhưng một tác nhân đe dọa có tên là Anonymous Sudan tuyên bố đã tiến hành một cuộc tấn công DDoS tương quan với mức "tăng đột biến" trong lưu lượng mạng mà Microsoft nhìn thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm hacktivist tương tự trước đây đã tuyên bố nhắm mục tiêu vào các công ty Hoa Kỳ để phản đối sự can thiệp của Hoa Kỳ vào các vấn đề nội bộ của Sudan. Tuy nhiên, một số người tin rằng tác nhân đe dọa đằng sau các cuộc tấn công này có thể liên kết với Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuần trước, Anonymous Sudan cũng đã tuyên bố các cuộc tấn công DDoS khác vào các cổng web của Microsoft dành cho Outlook.com và OneDrive, những cổng này cũng bị ngừng hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự cố ngừng hoạt động của Outlook.com bắt đầu vào tối ngày 05 tháng 6 và được giải quyết vào sáng ngày 07 tháng 6 . Redmond sau đó đã tiết lộ rằng nó cũng ảnh hưởng đến các dịch vụ và tính năng khác của Microsoft, bao gồm Outlook, SharePoint Online và OneDrive for Business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi biết về những tuyên bố này và đang điều tra," Microsoft nói với BleepingComputer khi được yêu cầu bình luận về những tuyên bố của Anonymous Sudan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đang thực hiện các bước cần thiết để bảo vệ khách hàng và đảm bảo sự ổn định của các dịch vụ của chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-4fe62fe0.png" length="4701792" type="image/png" />
      <pubDate>Thu, 15 Jun 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-cong-thong-tin-azure-ngung-hoat-dong-do-luu-luong-truy-cap-tang-dot-bien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-4fe62fe0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-4fe62fe0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Khai thác đã phát tán lỗi MOVEit RCE được sử dụng trong các cuộc tấn công đánh cắp dữ liệu</title>
      <link>https://www.john-partners.us/khai-thac-da-phat-tan-loi-moveit-rce-duoc-su-dung-trong-cac-cuoc-tan-cong-danh-cap-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật của Horizon3 đã phát hành mã khai thác bằng chứng khái niệm (PoC) cho lỗi thực thi mã từ xa (RCE) trong giải pháp truyền tệp được quản lý MOVEit Transfer (MFT) bị nhóm ransomware Clop lạm dụng trong các cuộc tấn công đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng nghiêm trọng này (được theo dõi là CVE-2023-34362) là một lỗ hổng SQL injection cho phép những kẻ tấn công không xác thực được quyền truy cập vào các máy chủ MOVEit chưa được vá và thực thi mã tùy ý từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vài ngày sau ngày 31 tháng 5, sau khi nhóm ransomware Clop bắt đầu khai thác trên quy mô lớn dưới dạng zero-day, Progress đã phát hành các bản cập nhật bảo mật để vá lỗi và khuyên tất cả khách hàng nên áp dụng ngay lập tức để chặn hành động khai thác này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Horizon3 đã công bố bản khai thác bằng chứng khái niệm (PoC) và phân tích kỹ thuật về lỗ hổng vào ngày 9 tháng 6, cũng như danh sách các chỉ báo về sự xâm nhập (IOC) mà các nhà bảo vệ mạng có thể sử dụng để phát hiện việc khai thác trên các máy chủ dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của Horizon3 giải thích: “POC này lạm dụng thao tác SQL injection để lấy mã thông báo truy cập API quản trị hệ thống và sau đó sử dụng quyền truy cập đó để lạm dụng lệnh gọi quá trình tuần tự chuyển đổi (deserialization) nhằm thực thi mã từ xa”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "POC này cần liên hệ với điểm cuối của Nhà cung cấp danh tính lưu trữ chứng chỉ RS256 phù hợp được sử dụng để giả mạo mã thông báo người dùng tùy ý - theo mặc định, POC này sử dụng điểm cuối IDP của chúng tôi được lưu trữ trong AWS."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với việc phát hành khai thác RCE PoC này, nhiều tác nhân đe dọa có thể sẽ nhanh chóng triển khai trong các cuộc tấn công hoặc tạo các phiên bản tùy chỉnh của riêng chúng để nhắm mục tiêu bất kỳ máy chủ chưa được vá nào có khả năng truy cập Internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, do phương tiện truyền thông đưa tin rộng rãi về các cuộc tấn công khai thác lỗ hổng, dự kiến số lượng máy chủ MOVEit Transfer không an toàn trên internet giảm mạnh kể từ khi Clop bắt đầu khai thác lỗi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4431063832704_80088e0d255cd5cd32d3999f270dca67.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khai thác CVE-2023-34362 (Nhóm tấn công Horizon3)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Clop nắm giữ Zero-day từ năm 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm ransomware Clop đã nhận trách nhiệm về các cuộc tấn công đánh cắp dữ liệu khai thác CVE-2023-34362 MOVEit Transfer zero-day trong một tin nhắn được gửi tới Bleepingomputer, các cuộc tấn công được cho là đã ảnh hưởng đến "hàng trăm công ty".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Clop cũng được liên kết với các cuộc tấn công của Microsoft, người đã cho rằng chiến dịch đánh cắp dữ liệu này là do nhóm hack Lace Tempest, trùng khớp với hoạt động của FIN11 và TA505.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo của Kroll, bằng chứng cho thấy Clop đã chủ động tìm kiếm cơ hội khai thác lỗ hổng MOVEit zero-day đã được vá kể từ năm 2021. Clop cũng đã tìm kiếm các phương pháp trích xuất dữ liệu từ các máy chủ MOVEit bị xâm nhập ít nhất là từ tháng 4 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các tổ chức đã tiết lộ các cuộc tấn công dữ liệu sau các cuộc tấn công này bao gồm, trong số những tổ chức khác, công ty đa quốc gia EY của Anh (EY British), hệ thống chăm sóc sức khỏe cộng đồng của Cơ quan Quản lý Dịch vụ Y tế Ailen - Health Service Executive (HSE), nhà cung cấp giải pháp nhân sự có trụ sở tại Vương quốc Anh Zellis và một số khách hàng của họ ( tức là hãng hàng không quốc gia của Vương quốc Anh British Airways, hãng hàng không quốc gia của Ireland Aer Lingus và Bộ Giáo dục Minnesota).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được biết đến với lịch sử tổ chức các chiến dịch đánh cắp dữ liệu, nhóm tội phạm mạng này đã nhắm mục tiêu vào các lỗ hổng trong nhiều nền tảng truyền tệp được quản lý trong vài năm qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các trường hợp đáng chú ý bao gồm tấn công zero-day đối với các máy chủ Accellion FTA vào tháng 12 năm 2020, các cuộc tấn công Truyền tệp được quản lý của SolarWinds Serv-U năm 2021 và việc khai thác GoAnywhere MFT zero-day trong các cuộc tấn công trên diện rộng vào tháng 1 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 9 tháng 6, Progress đã vá và cảnh báo khách hàng về các lỗ hổng SQL injection nghiêm trọng mới được tìm thấy trong MOVEit Transfer, cho phép những kẻ tấn công không được xác thực lấy cắp thông tin từ cơ sở dữ liệu của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8bb946e5.png" length="4893840" type="image/png" />
      <pubDate>Wed, 14 Jun 2023 08:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/khai-thac-da-phat-tan-loi-moveit-rce-duoc-su-dung-trong-cac-cuoc-tan-cong-danh-cap-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8bb946e5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8bb946e5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Exploit released for MOVEit RCE bug used in data theft attacks</title>
      <link>https://www.john-partners.us/exploit-released-for-moveit-rce-bug-used-in-data-theft-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Horizon3 security researchers have released proof-of-concept (PoC) exploit code for a remote code execution (RCE) bug in the MOVEit Transfer managed file transfer (MFT) solution abused by the Clop ransomware gang in data theft attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This critical flaw (tracked as CVE-2023-34362) is an SQL injection vulnerability that lets unauthenticated attackers gain access to unpatched MOVEit servers and execute arbitrary code remotely.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On May 31, days after the Clop ransomware gang began exploiting it on a large scale as a zero-day, Progress released security updates to patch the bug and advised all customers to immediately apply them to block exploitation attempts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Horizon3 published a proof-of-concept (PoC) exploit and technical analysis of the vulnerability on June 9, as well as a list of indicators of compromise (IOCs) that network defenders could use to detect exploitation on vulnerable servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This POC abuses an SQL injection to obtain a sysadmin API access token and then use that access to abuse a deserialization call to obtain remote code execution," the Horizon3 researchers explain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This POC needs to reach out to an Identity Provider endpoint which hosts proper RS256 certificates used to forge arbitrary user tokens - by default this POC uses our IDP endpoint hosted in AWS."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With the release of this RCE PoC exploit, more threat actors will likely move quickly to deploy it in attacks or create their own custom versions to target any unpatched servers left exposed to Internet access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, given the widespread media coverage of the attacks exploiting the vulnerability, it is expected that the number of unsecured MOVEit Transfer servers on the internet has sharply decreased since Clop began exploiting the bug.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4431063832704_80088e0d255cd5cd32d3999f270dca67.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2023-34362 exploit (Horizon3 Attack Team)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero-day in Clop's hands since 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Clop ransomware gang has claimed responsibility for the data-theft attacks exploiting the CVE-2023-34362 MOVEit Transfer zero-day in a message sent to Bleepingomputer, attacks that allegedly impacted "hundreds of companies."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clop was also linked to the attacks by Microsoft, who attributed this data theft campaign to the Lace Tempest hacking group, which overlaps with FIN11 and TA505 activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a Kroll report, evidence suggests that Clop has been actively seeking opportunities to exploit the patched MOVEit zero-day vulnerability since 2021. They've also been searching for methods to extract data from compromised MOVEit servers since at least April 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list of organizations that have disclosed data breaches following these attacks includes, among others, the EY British multinational, the Irish Health Service Executive (HSE) public healthcare system, UK-based provider of payroll and HR solutions Zellis and some of its customers (i.e., UK's flag carrier British Airways, Irish flag carrier Aer Lingus, and the Minnesota Department of Education).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Known for its history of orchestrating data theft campaigns, this cybercrime group has targeted vulnerabilities in multiple managed file transfer platforms during the last several years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notable instances include the zero-day breach of Accellion FTA servers in December 2020, the 2021 SolarWinds Serv-U Managed File Transfer attacks, and the exploitation of a GoAnywhere MFT zero-day in widespread attacks in January 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On Jun 9, Progress patched and warned customers of newly found critical SQL injection vulnerabilities in MOVEit Transfer enabling unauthenticated attackers to steal information from customers' databases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8bb946e5.png" length="4893840" type="image/png" />
      <pubDate>Wed, 14 Jun 2023 07:21:09 GMT</pubDate>
      <guid>https://www.john-partners.us/exploit-released-for-moveit-rce-bug-used-in-data-theft-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8bb946e5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-8bb946e5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chính phủ Thụy Sĩ cảnh báo về các cuộc tấn công DDoS rò rỉ dữ liệu đang diễn ra</title>
      <link>https://www.john-partners.us/chinh-phu-thuy-si-canh-bao-ve-cac-cuoc-tan-cong-ddos-ro-ri-du-lieu-dang-dien-ra</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chính phủ Thụy Sĩ đã tiết lộ rằng một cuộc tấn công ransomware gần đây vào một nhà cung cấp CNTT có thể đã ảnh hưởng đến dữ liệu của họ, hôm nay, họ cảnh báo rằng họ hiện đang là mục tiêu của các cuộc tấn công DDoS.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tình hình phản ánh các mối đe dọa phức tạp ảnh hưởng đến các tổ chức và chính phủ khi họ sử dụng các dịch vụ của bên thứ ba để lưu trữ dữ liệu và công khai các dịch vụ trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tấn công ransomware làm lộ dữ liệu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thứ ba tuần trước, chính phủ Thụy Sĩ tiết lộ rằng họ đã bị ảnh hưởng bởi một cuộc tấn công ransomware vào Xplain, một nhà cung cấp công nghệ Thụy Sĩ cung cấp các giải pháp phần mềm cho các cơ quan chính phủ, đơn vị hành chính và thậm chí cả lực lượng quân sự của đất nước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty CNTT đã bị nhóm ransomware Play tấn công vào ngày 23 tháng 5 năm 2023. Kẻ tấn công tuyên bố đã đánh cắp nhiều tài liệu chứa dữ liệu riêng tư và bí mật, dữ liệu tài chính và thuế, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 01 tháng 6 năm 2023, nhóm ransomware Play đã công bố toàn bộ dữ liệu bị đánh cắp sau khi không thể tống tiền Xplain để đòi tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4430641479729_f8b620968db6b56d17807e71dddb3a70.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mục đăng nhập của Xplain trên trang rò rỉ dữ liệu ransomware Play (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chính phủ Thụy Sĩ cho rằng trong khi các cuộc điều tra về nội dung và tính hợp lệ của dữ liệu bị rò rỉ vẫn đang được tiến hành, có khả năng những kẻ tấn công đã đăng dữ liệu liên quan đến Cơ quan Quản lý Liên bang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Việc làm rõ hiện đang được tiến hành để xác định các đơn vị và dữ liệu cụ thể có liên quan,” từ thông cáo báo chí đăng trên cổng thông tin chính phủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Trái ngược với những phát hiện ban đầu và sau khi làm rõ chuyên sâu gần đây, người ta cho rằng dữ liệu vận hành cũng có thể bị ảnh hưởng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           DDoS 'NoName'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông cáo báo chí thứ hai được đăng trên cổng thông tin của chính phủ Thụy Sĩ hôm nay cảnh báo về các vấn đề truy cập trên các trang web khác nhau của Cơ quan Quản lý Liên bang, cũng như các dịch vụ trực tuyến của cơ quan này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguyên nhân cho sự cố ngừng hoạt động này là do một cuộc tấn công DDoS (từ chối dịch vụ phân tán) do NoName, một nhóm tin tặc thân với Nga, phát động nhằm vào các quốc gia và tổ chức liên kết với NATO ở Châu Âu, Ukraine và Bắc Mỹ kể từ đầu năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Một số trang web của Cơ quan Quản lý Liên bang không thể truy cập được vào Thứ Hai ngày 12 tháng 6 năm 2023 do một cuộc tấn công DDoS vào hệ thống của họ,” thông cáo báo chí viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các chuyên gia của Cục Quản lý Liên bang đã nhanh chóng nhận thấy cuộc tấn công và đang thực hiện các biện pháp để khôi phục khả năng truy cập vào các trang web và ứng dụng nhanh nhất có thể."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo cùng một thông cáo báo chí, NoName đã tấn công trang web của quốc hội vào tuần trước khi các thành viên thảo luận về việc liệu quốc gia này có từ bỏ quan điểm trung lập để gửi viện trợ cho Ukraine hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-01717f56.png" length="4418395" type="image/png" />
      <pubDate>Wed, 14 Jun 2023 04:40:35 GMT</pubDate>
      <guid>https://www.john-partners.us/chinh-phu-thuy-si-canh-bao-ve-cac-cuoc-tan-cong-ddos-ro-ri-du-lieu-dang-dien-ra</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-01717f56.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-01717f56.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Swiss government warns of ongoing DDoS attacks, data leak</title>
      <link>https://www.john-partners.us/swiss-government-warns-of-ongoing-ddos-attacks-data-leak</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Swiss government has disclosed that a recent ransomware attack on an IT supplier might have impacted its data, while today, it warns that it is now targeted in DDoS attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The situation reflects the complex threats affecting organizations and governments as they utilize third-party services to host data and publicly expose online services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware attack exposes data
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last Tuesday, the Swiss government disclosed that they were impacted by a ransomware attack on Xplain, a Swiss technology provider supplying various government departments, administrative units, and even the country's military force with software solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The IT company was breached by the Play ransomware gang on May 23rd, 2023, with the threat actor claiming to have stolen various documents containing private and confidential data, financial and taxation details, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On June 1st, 2023, the Play ransomware group published the entire dump, presumably after failing to extort Xplain into paying a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4430641479729_f8b620968db6b56d17807e71dddb3a70.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xplain's entry on the Play ransomware data leak site (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Swiss government now says that while investigations on the contents and validity of the leaked data are still underway, it is likely that the attackers posted data belonging to the Federal Administration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Clarifications are currently underway to determine the specific units and data concerned," reads the press release published on the government portal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Contrary to the initial findings and following recent in-depth clarifications, it has to be assumed that operational data could also be affected."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           'NoName' DDoS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A second press release posted on the Swiss government portal today warns of access problems on various Federal Administration websites, as well as its online services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The reason for this outage is a DDoS (distributed denial of service) attack launched by NoName, a pro-Russian hacktivist group targeting NATO-aligned countries and entities in Europe, Ukraine, and North America since early 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Several Federal Administration websites are/were inaccessible on Monday 12 June 2023, due to a DDoS attack on its systems," reads the statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Federal Administration's specialists quickly noticed the attack and are taking measures to restore accessibility to the websites and applications as quickly as possible."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the same press release, NoName attacked the parliament website last week when its members discussed whether the country abandoned its neutrality to send aid to Ukraine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-01717f56.png" length="4418395" type="image/png" />
      <pubDate>Tue, 13 Jun 2023 04:31:01 GMT</pubDate>
      <guid>https://www.john-partners.us/swiss-government-warns-of-ongoing-ddos-attacks-data-leak</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-01717f56.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-01717f56.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google sẽ bổ sung tính năng mã hóa đầu cuối vào Google Authenticator</title>
      <link>https://www.john-partners.us/google-se-bo-sung-tinh-nang-ma-hoa-dau-cuoi-vao-google-authenticator</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đang bổ sung tính năng mã hóa đầu cuối vào các bản sao lưu đám mây của Google Authenticator sau khi các nhà nghiên cứu cảnh báo người dùng không đồng bộ hóa mã 2FA với tài khoản Google của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuối tháng 4, Google Authenticator cuối cùng đã nhận được tính năng được chờ đợi từ lâu là có thể sao lưu mã thông báo 2FA lên đám mây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng mới này cho phép người dùng đồng bộ hóa mã thông báo Google Authenticator 2FA với tài khoản Google của họ, cung cấp bản sao lưu nếu thiết bị di động bị mất hoặc bị hỏng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng mới này cũng cho phép người dùng truy cập mã thông báo 2FA trên nhiều thiết bị miễn là tất cả đều được đăng nhập vào cùng một tài khoản Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không mã hóa đầu cuối
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, ngay sau khi công bố tính năng đồng bộ hóa trên đám mây của Google Authenticator, các nhà nghiên cứu bảo mật tại Mysk đã phát hiện ra rằng dữ liệu không được mã hóa hai đầu khi được tải lên máy chủ của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã phân tích lưu lượng mạng khi ứng dụng đồng bộ hóa các bí mật và hóa ra lưu lượng không được mã hóa đầu cuối," Mysk đã thông báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Như được hiển thị trong ảnh chụp màn hình, điều này có nghĩa là Google có thể nhìn thấy các bí mật, có thể ngay cả khi chúng được lưu trữ trên máy chủ của họ. Không có tùy chọn nào để thêm mật khẩu để bảo mật dữ liệu để chỉ người dùng mới có thể truy cập."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4320409014633_81e60b49c6c156c2a206937e6c8c3146.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Mã hóa đầu cuối là khi dữ liệu được mã hóa trên thiết bị bằng mật khẩu mà chỉ chủ sở hữu biết trước khi truyền và lưu trữ trên thiết bị khác. Vì dữ liệu này được mã hóa nên không ai khác có thể truy cập được, ngay cả những người có quyền truy cập vào máy chủ chứa dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì Google Authenticator không cung cấp mã hóa đầu cuối, dữ liệu được lưu trữ trên máy chủ của Google ở định dạng mà người dùng trái phép có khả năng truy cập, cho dù thông qua vi phạm của Google hoặc nhân viên vô đạo đức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mỗi mã QR 2FA đều có bảo mật hoặc hạt (seed), được sử dụng để tạo mã một lần. Nếu ai đó biết mật mã, họ có thể tạo cùng một mã một lần và đánh bại các biện pháp bảo vệ 2FA", Mysk tiếp tục thông báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Vì vậy, nếu có tấn công dữ liệu hoặc nếu ai đó có quyền truy cập vào Tài khoản Google của bạn, thì tất cả dữ liệu bảo mật mật 2FA của bạn sẽ bị xâm phạm."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Authy, một ứng dụng xác thực phổ biến khác, đã trở nên phổ biến trong những năm qua vì cung cấp các bản sao lưu đám mây của mã thông báo 2FA được mã hóa đầu cuối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi sử dụng tính năng này trên Authy, người dùng phải nhập mật khẩu mà chỉ họ biết, khiến mọi dữ liệu tải lên sẽ được mã hóa trước khi rời khỏi thiết bị di động của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, Authy không cho phép sao lưu dữ liệu trừ khi đặt mật khẩu mã hóa đầu cuối, giúp bảo mật tốt hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, tính năng này tiềm ẩn rủi ro vì người dùng có thể bị khóa dữ liệu và không thể khôi phục dữ liệu đó sang thiết bị khác nếu mất mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           E2EE đến với Google Authenticator
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google đã lắng nghe những lo ngại của người dùng về việc thiếu mã hóa đầu cuối và cho biết họ sẽ thêm tính năng mã hóa này cho phiên bản Google Authenticator trong tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Christiaan Brand, Giám đốc sản phẩm của Tập đoàn Google, trao đổi với BleepingComputer rằng do khả năng mã hóa đầu cuối khiến người dùng bị khóa dữ liệu của chính họ, nên họ đang triển khai tính năng này một cách cẩn thận trong các sản phẩm của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tính bảo mật và an toàn của người dùng là tối quan trọng đối với mọi việc chúng tôi làm tại Google và đó là trách nhiệm mà chúng tôi coi trọng. Bản cập nhật gần đây cho ứng dụng Google Authenticator đã được thực hiện với sứ mệnh đó và chúng tôi đã thực hiện các bước cẩn thận để đảm bảo rằng chúng tôi có thể cung cấp ứng dụng này cho người dùng theo cách bảo vệ tính bảo mật và quyền riêng tư của họ, nhưng cũng hữu ích và thuận tiện,” Brand cho biết BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi mã hóa dữ liệu trong quá trình truyền và dữ liệu ở trạng thái lưu trữ trên các sản phẩm của mình, bao gồm cả trong Google Authenticator. Mã hóa đầu cuối (E2EE) là một tính năng cung cấp khả năng bảo vệ bổ sung mạnh mẽ, nhưng phải trả giá bằng việc cho phép người dùng thoát khỏi dữ liệu của chính họ mà không cần khôi phục. Để đảm bảo rằng chúng tôi đang cung cấp đầy đủ các tùy chọn cho người dùng, chúng tôi cũng đã bắt đầu triển khai E2EE tùy chọn trong một số sản phẩm của mình và chúng tôi dự định cung cấp E2EE cho Google Authenticator trong tương lai."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cũng đã cung cấp mã hóa E2E trong một số dịch vụ của mình, chẳng hạn như Google Chrome, cho phép bạn đặt mật khẩu để mã hóa dữ liệu được đồng bộ hóa với tài khoản Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nguồn: bleepingcomputer.com
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-605cbf92.png" length="3898880" type="image/png" />
      <pubDate>Fri, 12 May 2023 06:00:04 GMT</pubDate>
      <guid>https://www.john-partners.us/google-se-bo-sung-tinh-nang-ma-hoa-dau-cuoi-vao-google-authenticator</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-605cbf92.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-605cbf92.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google will add End-to-End encryption to Google Authenticator</title>
      <link>https://www.john-partners.us/google-will-add-end-to-end-encryption-to-google-authenticator</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google is bringing end-to-end encryption to Google Authenticator cloud backups after researchers warned users against synchronizing 2FA codes with their Google accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the end of April, Google Authenticator had finally received the long-awaited feature of being able to back up 2FA tokens to the cloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new feature allows users to synchronize their Google Authenticator 2FA tokens with their Google account, providing a backup if their mobile device is lost or damaged.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It also allows users to access their 2FA tokens on multiple devices as long as they are all logged into the same Google account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No end-to-end encryption
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, soon after Google Authenticator cloud sync was announced, security researchers at Mysk discovered that the data was not being end-to-end encrypted while being uploaded to Google’s servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We analyzed the network traffic when the app syncs the secrets, and it turns out the traffic is not end-to-end encrypted," reads a tweet from Mysk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As shown in the screenshots, this means that Google can see the secrets, likely even while they’re stored on their servers. There is no option to add a passphrase to protect the secrets, to make them accessible only by the user."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4320409014633_81e60b49c6c156c2a206937e6c8c3146.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           End-to-End encryption is when data is encrypted on a device using a password only known to the owner before it is transmitted and stored on another device. As this data is encrypted, it can no longer be accessed by anyone else, even those with access to the server the data is stored on.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As Google Authenticator does not offer end-to-end encryption, the data is stored on Google's server in a format that unauthorized users could potentially access, whether through a Google breach or an unscrupulous employee.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Every 2FA QR code contains a secret, or a seed, that’s used to generate the one-time codes. If someone else knows the secret, they can generate the same one-time codes and defeat 2FA protections," continued Mysk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "So, if there’s ever a data breach or if someone obtains access to your Google Account, all of your 2FA secrets would be compromised."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Authy, another popular authenticator app, has grown in popularity over the years as it offers cloud backups of 2FA tokens that are end-to-end encrypted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When using this feature on Authy, users must enter a password only they know, causing any uploaded data to be encrypted before it leaves their mobile device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, Authy does not allow data to be backed up unless an end-to-end encryption password is set, providing better security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, this feature poses a risk, since users could be locked out of their data and unable to restore it to another device if they lose the password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E2EE coming to Google Authenticator
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google has heard users' concerns about the lack of end-to-end encryption and said they would add it to a future version of Google Authenticator.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Group Product Manager Christiaan Brand told BleepingComputer that due to the possibility of end-to-end encryption causing users to get locked out of their own data, they are rolling out this feature carefully in their products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The security and safety of our users is paramount to everything we do at Google, and it’s a responsibility we take seriously. The recent update to the Google Authenticator app was done with that mission in mind and we took careful steps to ensure we were able to offer it to users in a way that protects their security and privacy, but is also useful and convenient,” Brand told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We encrypt data in transit, and at rest, across our products, including in Google Authenticator. End-to-End Encryption (E2EE) is a powerful feature that provides extra protections, but at the cost of enabling users to get locked out of their own data without recovery. To ensure that we're offering a full set of options for users, we have also begun rolling out optional E2EE in some of our products, and we plan to offer E2EE for Google Authenticator in the future."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google also already provides E2E encryption in some of its services, such as Google Chrome, which lets you set a passphrase to encrypt data synchronized with Google accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source:bleepingcomputer.com
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-605cbf92.png" length="3898880" type="image/png" />
      <pubDate>Fri, 12 May 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-will-add-end-to-end-encryption-to-google-authenticator</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-605cbf92.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-605cbf92.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft: Phần mềm tống tiền Clop và LockBit gây ra vụ hack máy chủ PaperCut</title>
      <link>https://www.john-partners.us/microsoft-phan-mem-tong-tien-clop-va-lockbit-gay-ra-vu-hack-may-chu-papercut</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Microsoft cho rằng các cuộc tấn công gần đây vào máy chủ PaperCut là do hoạt động của mã độc tống tiền Clop và LockBit, chúng đã sử dụng các lỗ hổng để đánh cắp dữ liệu của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tháng ba, hai lỗ hổng đã được sửa trong Máy chủ ứng dụng PaperCut cho phép kẻ tấn công từ xa thực hiện thực thi mã từ xa không được xác thực và tiết lộ thông tin:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2023–27350 / ZDI-CAN-18987 / PO-1216
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Lỗ hổng thực thi mã từ xa không được xác thực ảnh hưởng đến tất cả PaperCut MF hoặc NG phiên bản 8.0 trở lên trên tất cả các nền tảng HĐH, cả ứng dụng và máy chủ trang web. (CVSS v3.1 score: 9.8  – critical)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2023–27351 / ZDI-CAN-19226 / PO-1219
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Lỗ hổng tiết lộ thông tin chưa được xác thực ảnh hưởng đến tất cả PaperCut MF hoặc NG phiên bản 15.0 trở lên trên tất cả các nền tảng HĐH dành cho máy chủ ứng dụng. (CVSS v3.1 score: 8.2 – high)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 19 tháng 4, PaperCut tiết lộ rằng những lỗ hổng này đã bị khai thác điều này thúc giục các quản trị viên nâng cấp máy chủ lên phiên bản mới nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một khai thác PoC cho lỗ hổng RCE đã được phát hành vài ngày sau đó, cho phép các tác nhân đe dọa khác xâm phạm máy chủ bằng cách sử dụng các khai thác này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhóm ransomware gây ra các cuộc tấn công
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã tiết lộ rằng nhóm mã độc tống tiền Clop và LockBit gây ra các cuộc tấn công PaperCut này và sử dụng chúng để đánh cắp dữ liệu của công ty từ các máy chủ dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PaperCut là một phần mềm quản lý in ấn tương thích với tất cả các thương hiệu và nền tảng máy in lớn. Nó được các công ty lớn, tổ chức nhà nước và viện giáo dục sử dụng, với trang web của công ty tuyên bố được sử dụng bởi hàng trăm triệu người từ hơn 100 quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một loạt các tweet được đăng vào chiều ngày 26 tháng 4, Microsoft tuyên bố các cuộc tấn công PaperCut gần đây là do nhóm ransomware Clop gây ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Microsoft cho rằng các cuộc tấn công được báo cáo gần đây khai thác các lỗ hổng CVE-2023-27350 và CVE-2023-27351 trong phần mềm quản lý in ấn PaperCut để cung cấp phần mềm tống tiền Clop cho tác nhân đe dọa được theo dõi là Lace Tempest (trùng với FIN11 và TA505)”, đại diện Các nhà nghiên cứu tình báo mối đe dọa của Microsoft đã đăng tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft theo dõi tác nhân đe dọa cụ thể này là 'Lace Tempest', có hoạt động trùng lặp với FIN11 và TA505, cả hai đều được liên kết với hoạt động của mã độc tống tiền Clop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft cho rằng tác nhân đe dọa đã khai thác lỗ hổng PaperCut kể từ ngày 13 tháng 4 để truy cập lần đầu vào mạng công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi có quyền truy cập vào máy chủ, họ đã triển khai phần mềm độc hại TrueBot, phần mềm độc hại này trước đây cũng được liên kết với hoạt động của mã độc tống tiền Clop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, Microsoft cho biết đèn hiệu Cobalt Strike đã được triển khai và sử dụng để lan truyền ngang qua mạng trong khi đánh cắp dữ liệu bằng ứng dụng chia sẻ tệp MegaSync.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài Clop, Microsoft cho biết một số vụ xâm nhập đã dẫn đến các cuộc tấn công ransomware LockBit. Tuy nhiên, Microsoft không rõ liệu các cuộc tấn công này có bắt đầu sau khi khai thác được phát hành công khai hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft khuyến nghị quản trị viên áp dụng các bản vá có sẵn càng sớm càng tốt vì các tác nhân đe dọa khác có thể sẽ bắt đầu khai thác các lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục tiêu chính của Clop
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc khai thác các máy chủ PaperCut phù hợp với mô hình chung mà chúng ta đã thấy với nhóm ransomware Clop trong ba năm qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù hoạt động của Clop vẫn mã hóa các tệp trong các cuộc tấn công, nhưng họ đã nói với BleepingComputer rằng họ thích đánh cắp dữ liệu hơn tống tiền các công ty trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự thay đổi trong chiến thuật này lần đầu tiên được nhìn thấy năm 2020 khi Clop khai thác lỗ hổng zero-day của Accellion FTA để đánh cắp dữ liệu của khoảng 100 công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhóm Clop gần đây đã sử dụng các lỗ hổng zero-day trong nền tảng chia sẻ tệp an toàn MFT của GoAnywhere để đánh cắp dữ liệu từ 130 công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PaperCut bao gồm tính năng 'Lưu trữ bản in' giúp lưu tất cả các lệnh in và tài liệu được gửi qua máy chủ, khiến nó trở thành đối tượng cho các cuộc tấn công đánh cắp dữ liệu khỏi hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các tổ chức sử dụng PaperCut MF hoặc NG nên nâng cấp lên các phiên bản 20.1.7, 21.2.11 và 22.0.9 ngay lập tức hoặc sau đó để khắc phục các lỗ hổng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật 4/27/28
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Hoạt động của mã độc tống tiền Clop đã xác nhận với BleepingComputer là tác nhân các cuộc tấn công vào máy chủ PaperCut mà chúng bắt đầu khai thác ngày 13 tháng 4.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, chúng đã sử dụng các lỗ hổng để truy cập ban đầu vào mạng chứ không phải để đánh cắp tài liệu từ chính máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trả lời câu hỏi của chúng tôi về các cuộc tấn công LockBit, Microsoft cho biết không có gì để chia sẻ thêm.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-cce564dc.png" length="3552573" type="image/png" />
      <pubDate>Thu, 11 May 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-phan-mem-tong-tien-clop-va-lockbit-gay-ra-vu-hack-may-chu-papercut</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-cce564dc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-cce564dc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft: Clop and LockBit ransomware behind PaperCut server hacks</title>
      <link>https://www.john-partners.us/microsoft-clop-and-lockbit-ransomware-behind-papercut-server-hacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has attributed recent attacks on PaperCut servers to the Clop and LockBit ransomware operations, which used the vulnerabilities to steal corporate data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In March, two vulnerabilities were fixed in the PaperCut Application Server that allows remote attackers to perform unauthenticated remote code execution and information disclosure:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2023–27350 / ZDI-CAN-18987 / PO-1216
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Unauthenticated remote code execution flaw impacting all PaperCut MF or NG versions 8.0 or later on all OS platforms, for both application and site servers. (CVSS v3.1 score: 9.8 – critical)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2023–27351 / ZDI-CAN-19226 / PO-1219
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Unauthenticated information disclosure flaw impacting all PaperCut MF or NG versions 15.0 or later on all OS platforms for application servers. (CVSS v3.1 score: 8.2 – high)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 19th, PaperCut disclosed that these flaws were actively exploited in the wild, urging admins to upgrade their servers to the latest version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A PoC exploit for the RCE flaw was released a few days later, allowing further threat actors to breach the servers using these exploits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware gangs behind attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today, Microsoft disclosed that the Clop and LockBit ransomware gangs are behind these PaperCut attacks and using them to steal corporate data from vulnerable servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PaperCut is a printing management software compatible with all major printer brands and platforms. It is used by large companies, state organizations, and education institutes, with the company's website claiming it is used by hundreds of millions of people from over 100 countries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a series of tweets posted Wednesday afternoon, Microsoft states that it has attributed the recent PaperCut attacks to the Clop ransomware gang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Microsoft is attributing the recently reported attacks exploiting the CVE-2023-27350 and CVE-2023-27351 vulnerabilities in print management software PaperCut to deliver Clop ransomware to the threat actor tracked as Lace Tempest (overlaps with FIN11 and TA505)," tweeted Microsoft's Threat Intelligence researchers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft tracks this particular threat actor as 'Lace Tempest,' whose activity overlaps with FIN11 and TA505, both linked to the Clop ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft says that the threat actor has been exploiting the PaperCut vulnerabilities since April 13th for initial access to the corporate network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once they gained access to the server, they deployed the TrueBot malware, which has also been previously linked to the Clop ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ultimately, Microsoft says a Cobalt Strike beacon was deployed and used to spread laterally through the network while stealing data using the MegaSync file-sharing application. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to Clop, Microsoft says some intrusions have led to LockBit ransomware attacks. However, it's unclear if these attacks began after the exploits were publicly released.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft recommends admins apply the available patches as soon as possible as other threat actors will likely begin exploiting the vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A prime target for Clop
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exploitation of PaperCut servers fits a general pattern we have seen with the Clop ransomware gang over the past three years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the Clop operation still encrypts files in attacks, they have told BleepingComputer that they prefer to steal data to extort companies into paying a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This shift in tactics was first seen in 2020 when Clop exploited an Accellion FTA zero-day vulnerability to steal data from approximately 100 companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Clop gang recently utilized zero-day vulnerabilities in the GoAnywhere MFT secure file-sharing platform to steal data from 130 companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PaperCut includes a 'Print Archiving' feature that saves all print jobs and documents sent through the server, making it a good candidate for data exfiltration attacks from the operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All organizations utilizing PaperCut MF or NG are strongly advised to upgrade to versions 20.1.7, 21.2.11, and 22.0.9 immediately and later to fix these vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 4/27/28: The Clop ransomware operation confirmed to BleepingComputer that they were behind the attacks on PaperCut servers, which they started exploiting on April 13th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, they said that they used the vulnerabilities for initial access to networks, rather than to steal documents from the server itself.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In reply to our questions about the LockBit attacks, Microsoft said they had nothing further to share.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-cce564dc.png" length="3552573" type="image/png" />
      <pubDate>Thu, 11 May 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-clop-and-lockbit-ransomware-behind-papercut-server-hacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-cce564dc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-cce564dc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại đánh cắp thông tin Atomic macOS mới nhắm đến mục tiêu 50 ví tiền điện tử</title>
      <link>https://www.john-partners.us/phan-mem-doc-hai-danh-cap-thong-tin-atomic-macos-moi-nham-den-muc-tieu-50-vi-tien-dien-tu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một phần mềm độc hại đánh cắp thông tin macOS mới có tên 'Atomic' (còn gọi là 'AMOS') đang được bán cho tội phạm mạng thông qua các kênh Telegram riêng với mức đăng ký 1.000 đô la mỗi tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Với mức giá quá đắt này, người mua nhận được tệp DMG chứa phần mềm độc hại dựa trên Go 64 bit được thiết kế nhắm mục tiêu vào hệ thống macOS và đánh cắp mật khẩu chuỗi khóa (keychain), tệp từ hệ thống tệp cục bộ, mật khẩu, cookie và thẻ tín dụng được lưu trữ trong trình duyệt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại này cũng đánh cắp dữ liệu từ hơn 50 tiện ích mở rộng tiền điện tử, vốn đã trở thành mục tiêu phổ biến của phần mềm độc hại đánh cắp thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với giá, tội phạm mạng cũng có bảng điều khiển web sẵn sàng sử dụng để quản lý nạn nhân dễ dàng, công cụ MetaMask brute-forcer, trình kiểm tra tiền điện tử, trình cài đặt dmg và khả năng nhận nhật ký bị đánh cắp trên Telegram.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/panel.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảng điều khiển web của Atomic (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Phần mềm độc hại gần đây đã được phát hiện bởi một nhà nghiên cứu của Trellix và các nhà nghiên cứu tại phòng thí nghiệm Cyble, người đã phân tích một mẫu 'Atomic' và báo cáo rằng tác giả đã phát hành phiên bản mới ngày 25 tháng 4 năm 2023, vì vậy đây là một dự án hiệu quả được phát triển.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/telegram.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phiên bản mới nhất của phần mềm độc hại được quảng bá trên Telegram (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tại thời điểm viết bài này, tệp dmg độc hại hầu như không bị phát hiện trên VirusTotal, nơi chỉ có một trong số 59 công cụ AV đánh dấu nó là độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quá trình sử dụng, người mua chịu trách nhiệm thiết lập các kênh của riêng họ, có thể bao gồm email lừa đảo, quảng cáo độc hại, bài đăng trên mạng xã hội, tin nhắn tức thời, SEO đen, laced torrent, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tính năng Atomic
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic Stealer tự hào có một loạt các tính năng đánh cắp dữ liệu toàn diện, cung cấp cho những người vận hành nó những cơ hội nâng cao để thâm nhập sâu hơn vào hệ thống mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Khi thực thi tệp dmg độc hại, phần mềm độc hại sẽ hiển thị lời nhắc mật khẩu giả để lấy
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mật khẩu hệ thống
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , cho phép kẻ tấn công có được các đặc quyền nâng cao trên máy của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/system-pass.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đánh cắp mật khẩu hệ thống (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Đây là một yêu cầu để truy cập thông tin nhạy cảm, nhưng bản cập nhật trong tương lai cũng có thể tận dụng nó để thay đổi cài đặt hệ thống hoặc cài đặt tải trọng bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Sau lần truy cập đầu tiên này, phần mềm độc hại trích xuất
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mật khẩu chuỗi khóa (Keychain password)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , trình quản lý mật khẩu tích hợp của macOS chứa mật khẩu WiFi, thông tin đăng nhập trang web, dữ liệu thẻ tín dụng và thông tin được mã hóa khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/keychain.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giải mật khẩu chuỗi khóa - Keychain password (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi thực hiện các thao tác trên, Atomic tiến hành trích xuất thông tin từ phần mềm chạy trên máy macOS bị tấn công, bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ví tiền điện tử trên máy tính để bàn
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Electrum, Binance, Exodus, Atomic
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tiện ích mở rộng ví tiền điện tử
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Tổng cộng có 50 tiện ích mở rộng bị nhắm đến bao gồm Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Trezor Password Manager, Metamask, Yoroi và BinanceChain.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dữ liệu trình duyệt web
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : tự động điền thông tin (auto-fills), mật khẩu, cookie và thẻ tín dụng từ Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera và Vivaldi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin hệ thống
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Tên kiểu máy, UUID phần cứng, kích thước RAM, số lõi (core) , số sê-ri, v.v.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic cũng cung cấp cho người vận hành khả năng đánh cắp tệp trực tiếp từ thư mục 'Desktop' và 'Documents' của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, phần mềm độc hại phải yêu cầu quyền truy cập vào các tệp này, điều này tạo cơ hội cho nạn nhân nhận ra hoạt động tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/permission.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic yêu cầu quyền truy cập tệp (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Khi đánh cắp dữ liệu, phần mềm độc hại sẽ lưu tất cả vào một tệp ZIP và sau đó gửi đến máy chủ và kiểm soát của tác nhân đe dọa, mà Cyble cho biết nằm ở "amos-malware[.]ru/sendlog."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đặc biệt cần quan tâm, nhà nghiên cứu bảo mật Trellix lưu ý rằng địa chỉ IP được liên kết với máy chủ và kiểm soát Atmos và build name của nó cũng được Raccoon Stealer sử dụng, có khả năng liên kết hai hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/exfil.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lọc dữ liệu bị đánh cắp (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Từ đó, thông tin được chọn và kho lưu trữ ZIP cũng được gửi đến kênh Telegram riêng của nhà vận hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù macOS không phải là tâm điểm của hoạt động đánh cắp thông tin độc hại, giống như Windows, nhưng nó đang trở thành mục tiêu của các tác nhân đe dọa ở mọi cấp độ kỹ năng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một nhóm APT của Bắc Triều Tiên gần đây đã triển khai một công cụ đánh cắp thông tin macOS mới trong cuộc tấn công chuỗi cung ứng 3CX, minh họa rằng máy Mac hiện là mục tiêu của các nhóm hack do nhà nước tài trợ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-a1f3f5ae.png" length="4145180" type="image/png" />
      <pubDate>Wed, 10 May 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-doc-hai-danh-cap-thong-tin-atomic-macos-moi-nham-den-muc-tieu-50-vi-tien-dien-tu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-a1f3f5ae.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-a1f3f5ae.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Atomic macOS info-stealing malware targets 50 crypto wallets</title>
      <link>https://www.john-partners.us/new-atomic-macos-info-stealing-malware-targets-50-crypto-wallets</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new macOS information-stealing malware named 'Atomic' (aka 'AMOS') is being sold to cybercriminals via private Telegram channels for a subscription of $1,000 per month.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For this hefty price, buyers get a DMG file containing a 64-bit Go-based malware designed to target macOS systems and steal keychain passwords, files from the local filesystem, passwords, cookies, and credit cards stored in browsers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware also attempts to steal data from over 50 cryptocurrency extensions, which have become a popular target for information-stealing malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For the price, cybercriminals also get a ready-to-use web panel for easy victim management, a MetaMask brute-forcer, a cryptocurrency checker, a dmg installer, and the ability to receive stolen logs on Telegram.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/panel.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic's web panel (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware was recently spotted by a Trellix researcher and researchers at Cyble labs, who analyzed a sample of 'Atomic' and reported that the author released a new version on April 25, 2023, so this is an actively developed project.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/telegram.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Latest version of the malware promoted on Telegram (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           At the time of writing, the malicious dmg file goes largely undetected on VirusTotal, where only one out of 59 AV engines flag it as malicious.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As for its distribution, buyers are responsible for setting up their own channels, which may include phishing emails, malvertizing, social media posts, instant messages, black SEO, laced torrents, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic features
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Atomic Stealer boasts a comprehensive array of data-theft features, providing its operators with enhanced opportunities for penetrating deeper into the target system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon executing the malicious dmg file, the malware displays a fake password prompt to obtain the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           system password
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , allowing the attacker to gain elevated privileges on the victim's machine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/system-pass.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealing the system password (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           This is a requirement for accessing sensitive information, but a future update might also leverage it for changing system settings or installing additional payloads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After this first compromise, the malware attempts to extract the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keychain password
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , macOS' built-in password manager that holds WiFi passwords, website logins, credit card data, and other encrypted information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/keychain.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Extracting the Keychain password (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Having done the above, Atomic proceeds to extract information from software that runs on the breached macOS machine, including the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Desktop cryptocurrency wallets
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Electrum, Binance, Exodus, Atomic
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cryptocurrency wallet extensions
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : 50 extensions are targeted in total, including Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Trezor Password Manager, Metamask, Yoroi, and BinanceChain.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Web browser data
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : auto-fills, passwords, cookies, and credit cards from Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera, and Vivaldi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            System information
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Model name, hardware UUID, RAM size, core count, serial number, and others.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic also gives operators the capability to steal files directly from the victim's 'Desktop' and 'Documents' directories.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the malware must request permission to access these files, which creates an opportunity for victims to realize the malicious activity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/permission.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atomic requests permission to access files (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           When stealing data, the malware will pack it all into a ZIP file and then send it to the threat actor's command and control server, which Cyble says is located at "amos-malware[.]ru/sendlog."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of particular interest, the Trellix security researcher noted that the IP address associated with the Atmos command and control server and its build name are also used by the Raccoon Stealer, potentially linking the two operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/exfil.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exfiltrating the stolen data (Cyble)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From there, selected information and the ZIP archive are also sent to the operator's private Telegram channel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although macOS isn't at the epicenter of malicious info-stealer activity, like Windows, it is increasingly being targeted by threat actors of all skill levels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A North Korean APT group recently deployed a novel macOS info-stealer in the 3CX supply chain attack, illustrating that Macs are now a target for even state-sponsored hacking groups.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-a1f3f5ae.png" length="4145180" type="image/png" />
      <pubDate>Wed, 10 May 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-atomic-macos-info-stealing-malware-targets-50-crypto-wallets</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-a1f3f5ae.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-a1f3f5ae.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft sửa lỗi Outlook chặn truy cập email, calendar</title>
      <link>https://www.john-partners.us/microsoft-sua-loi-outlook-chan-truy-cap-email-calendar</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã giải quyết sự cố Microsoft 365 gây ảnh hưởng đến khách hàng Outlook khiến họ không thể truy cập hộp thư nhóm và lịch bằng ứng dụng khách Outlook trên máy tính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phiên bản Outlook bị lỗi đã được phát hành cho Current Channel ngày 28 tháng 3 và bản sửa lỗi đang được triển khai cho tất cả người dùng bị ảnh hưởng với Outlook Desktop Phiên bản 2304 Build 16327.20214..
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bản cập nhật dịch vụ tiêu chuẩn gần đây bao gồm mã xác thực hồi quy (authentication code regression), dẫn đến việc một số người dùng không thể truy cập hoặc thực hiện nhiều hoạt động nhóm Microsoft 365 khác nhau trong ứng dụng Outlook trên máy tính với vai trò là khách", Microsoft mô tả sự cố theo EX540503 trong trung tâm quản trị Microsoft 365.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Người dùng có thể không xem hoặc truy cập được lịch nhóm Microsoft 365 và thông báo email trong ứng dụng khách Outlook trên máy tính."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để cài đặt bản cập nhật giải quyết vấn đề này, người dùng Outlook bị ảnh hưởng phải đi tới Tệp (File) &amp;gt; Tài khoản Office (Office Account) &amp;gt; Tùy chọn Cập nhật (Update Option) và bấm vào 'Cập nhật ngay ('Update Now).'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng nhóm Microsoft 365 bị ảnh hưởng bởi sự cố này có thể gặp sự cố khi cố gắng thực hiện một hoặc nhiều hoạt động sau bằng ứng dụng khách Outlook trên máy tính:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thêm hoặc truy cập hộp thư nhóm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thêm hoặc truy cập lịch nhóm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thêm, xóa hoặc chỉnh sửa thành viên nhóm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đánh dấu email hoặc mục là đã đọc
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gắn flag (cờ), lưu trữ hoặc di chuyển thư hoặc các mục tới các thư mục khác
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng bị ảnh hưởng được yêu cầu bật lại bản cập nhật
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã chia sẻ một giải pháp thay thế tạm thời để giúp những người dùng bị ảnh hưởng lấy lại quyền truy cập vào email và lịch nhóm của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft khuyên họ nên chuyển sang sử dụng Outlook Web Access (OWA) hoặc trở về Outlook Desktop bản 16130.20332 không bị ảnh hưởng bởi sự cố này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bước cuối cùng để trở về Outlook phiên bản cũ hơn, Microsoft khuyên khách hàng nên tắt các bản cập nhật để ngăn phần mềm quay lại phiên bản có lỗi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu đã trở về phiên bản cũ và vô hiệu hóa các bản cập nhật, hãy nhớ kích hoạt lại các bản cập nhật ngay khi bản sửa lỗi đã có", Microsoft đã khuyên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù Microsoft đã thông báo trong trung tâm quản trị rằng tác động của sự cố này chỉ giới hạn ở một số lượng nhỏ người dùng trên các phiên bản 16.0.16222.10000 trở lên, nhưng nó có thể bị đánh giá thấp do luồng báo cáo người dùng được chia sẻ trực tuyến bắt đầu từ đầu tháng 4.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c251adb1.png" length="2088003" type="image/png" />
      <pubDate>Tue, 09 May 2023 06:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-sua-loi-outlook-chan-truy-cap-email-calendar</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c251adb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c251adb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft fixes Outlook issue blocking access to emails, calendars</title>
      <link>https://www.john-partners.us/microsoft-fixes-outlook-issue-blocking-access-to-emails-calendars</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has addressed a known issue affecting Outlook for Microsoft 365 customers that prevented them from accessing group mailboxes and calendars using the Outlook desktop client.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The buggy Outlook version was released to the Current Channel on March 28, and the fix is rolling out to all impacted users with Outlook Desktop Version 2304 Build 16327.20214.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A recent standard service update inadvertently contains an authentication code regression which is resulting in some users being unable to access or perform various Microsoft 365 group actions in the Outlook desktop client," the company described the issue under EX540503 in the Microsoft 365 admin center.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Users may be unable to view or access Microsoft 365 group calendars and email messages in the Outlook desktop client." 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To install the update that addresses this issue, affected Outlook users must go to File &amp;gt; Office Account &amp;gt; Update Options and click 'Update Now.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft 365 group users affected by this known issue may experience problems when attempting to perform one or more of the following actions using the Outlook desktop client:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Add or access the group mailbox
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Add or access the group calendar
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Add, remove, or edit group members
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mark emails or items as read
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Flag, archive, or move mail or items to other folders
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Affected users asked to re-enable updates
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft also shared a temporary workaround to help impacted users regain access to their email messages and group calendars unit a fix was ready.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company advised them to switch to using Outlook Web Access (OWA) or revert to Outlook Desktop build 16130.20332, which wasn't impacted by this issue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the final step of reverting Outlook to the older version, Microsoft also advised customers to disable updates to prevent the software from returning to the buggy version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If you reverted and disabled updates, please remember to re-enable updates now that the fix is available," Microsoft said today.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Microsoft said in the admin center that this known issue's impact was limited to a small number of users on versions 16.0.16222.10000 or higher, it was likely underestimated, given the stream of user reports shared online starting earlier April. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c251adb1.png" length="2088003" type="image/png" />
      <pubDate>Tue, 09 May 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-fixes-outlook-issue-blocking-access-to-emails-calendars</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c251adb1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-c251adb1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google đã cấm 173 nghìn tài khoản lập trình viên để chặn phần mềm độc hại, lừa đảo</title>
      <link>https://www.john-partners.us/google-da-cam-173-nghin-tai-khoan-lap-trinh-vien-de-chan-phan-mem-doc-hai-lua-dao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google cho biết đã cấm 173.000 tài khoản lập trình viên năm 2022 để chặn các hoạt động của phần mềm độc hại và các vụ lừa đảo lây nhiễm các ứng dụng độc hại vào thiết bị của người dùng Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty đã tiết lộ trong báo cáo hàng năm về "ứng dụng xấu" rằng họ cũng đã chặn gần 1,5 triệu ứng dụng có liên quan đến các vi phạm chính sách khác nhau lọt vào Cửa hàng Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đội ngũ bảo mật của Google Play Commerce cũng đã chặn các giao dịch gian lận và lạm dụng có thể dẫn đến thiệt hại hơn 2 tỷ USD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Năm 2022, chúng tôi đã ngăn chặn việc phát hành 1,43 triệu ứng dụng vi phạm chính sách trên Google Play một phần nhờ các tính năng bảo mật mới và được cải tiến cũng như các cải tiến về chính sách — kết hợp với việc chúng tôi liên tục đầu tư vào các hệ thống máy học và quy trình đánh giá ứng dụng", đội ngũ Google Security cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi cũng tiếp tục chống lại các lập trình viên độc hại và các đường dây lừa đảo, cấm 173 nghìn tài khoản xấu và ngăn chặn hơn 2 tỷ đô la trong các giao dịch gian lận và lạm dụng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cũng thực hiện các yêu cầu bổ sung đối với các lập trình viên muốn tham gia hệ sinh thái Cửa hàng Play, bao gồm xác minh danh tính qua điện thoại và email. Điều này dẫn đến sự sụt giảm số lượng tài khoản được sử dụng để phổ biến các ứng dụng vi phạm chính sách của Google Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, Google đã hợp tác với các nhà cung cấp bộ công cụ phát triển phần mềm (SDK) để hạn chế quyền truy cập vào dữ liệu nhạy cảm và ngăn chia sẻ dữ liệu đó, đảm bảo rằng hơn 1 triệu ứng dụng trên cửa hàng Android chính thức có "hệ thống riêng tư" tốt hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4302430751987_b6e26c4a5af8600c7689b134f482fceb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Báo cáo "ứng dụng xấu" của Google Play 2022 (Google)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Tổng cộng, trong ba năm qua, Google cho biết nỗ lực tăng cường hơn nữa các chính sách và biện pháp bảo vệ nền tảng Android đã giúp ngăn khoảng 500.000 ứng dụng được gửi để đưa vào Cửa hàng Google Play yêu cầu và truy cập các quyền nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong suốt năm 2021, Google đã chặn 1,2 triệu ứng dụng vi phạm chính sách, cấm 190.000 tài khoản được liên kết với các lập trình viên độc hại và spam, đồng thời đóng khoảng 500.000 tài khoản lập trình viên không hoạt động hoặc không được sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Google cho biết: "Khi hệ sinh thái Android mở rộng, điều quan trọng là hợp tác chặt chẽ với cộng đồng lập trình viên để đảm bảo họ có công cụ, kiến thức và hỗ trợ để xây dựng các ứng dụng an toàn và đáng tin cậy tôn trọng quyền riêng tư và bảo mật dữ liệu của người dùng".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi sẽ tiếp tục hợp tác chặt chẽ với các nhà cung cấp SDK để cải thiện tính an toàn của ứng dụng và SDK, giới hạn cách dữ liệu người dùng được chia sẻ và cải thiện đường dây liên lạc với các nhà phát triển ứng dụng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một năm trước, Google Play cũng đã được cập nhật bao gồm phần An toàn dữ liệu trình bày chi tiết cách các ứng dụng thu thập, chia sẻ và bảo mật dữ liệu của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần đây hơn, vào tháng 2 năm 2023, Google tiết lộ rằng phiên bản chính tiếp theo của hệ điều hành di động phổ biến nhất thế giới, Android 14 (hiện ở bản Beta), sẽ chặn phần mềm độc hại lạm dụng các quyền nhạy cảm bằng cách nhắm mục tiêu các cấp API cũ hơn (phiên bản Android).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9171bd4e.png" length="3390002" type="image/png" />
      <pubDate>Mon, 08 May 2023 06:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-da-cam-173-nghin-tai-khoan-lap-trinh-vien-de-chan-phan-mem-doc-hai-lua-dao</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9171bd4e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9171bd4e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google banned 173K developer accounts to block malware, fraud rings</title>
      <link>https://www.john-partners.us/google-banned-173k-developer-accounts-to-block-malware-fraud-rings</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google says it banned 173,000 developer accounts in 2022 to block malware operations and fraud rings from infecting Android users' devices with malicious apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company revealed in its "bad apps" yearly report that it also prevented almost 1.5 million apps linked to various policy violations from reaching the Google Play Store.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Google Play Commerce security team also blocked fraudulent and abusive transactions that could've led to more than $2 billion in losses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In 2022, we prevented 1.43 million policy-violating apps from being published on Google Play in part due to new and improved security features and policy enhancements — in combination with our continuous investments in machine learning systems and app review processes," the Google Security team said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We also continued to combat malicious developers and fraud rings, banning 173K bad accounts, and preventing over $2 billion in fraudulent and abusive transactions."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google also implemented additional requirements for developers seeking to join the Play Store ecosystem, including phone and email identity verification. This resulted in a decline in the number of accounts used to disseminate apps violating Google Play policies. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, it collaborated with software development kit (SDK) providers to curtail access to sensitive data and prevent its sharing, ensuring that more than 1 million apps on the official Android store have a better "privacy posture."
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4302430751987_b6e26c4a5af8600c7689b134f482fceb.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Play 2022 "bad apps" report (Google)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​In all, over the past three years, the company says that its efforts to further bolster Android platform protections and policies helped prevent roughly 500,000 apps submitted for inclusion into the Google Play Store from requesting and accessing sensitive permissions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Throughout 2021, Google blocked 1.2 million policy-violating apps, banned 190,000 accounts linked to malicious and spammy devs, and closed approximately 500,000 inactive or abandoned developer accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As the Android ecosystem expands, it’s critical for us to work closely with the developer community to ensure they have the tools, knowledge, and support to build secure and trustworthy apps that respect user data security and privacy," Google said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We will keep working closely with SDK providers to improve app and SDK safety, limit how user data is shared, and improve lines of communication with app developers."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One year ago, Google Play was also updated to include a Data safety section that details how apps collect, share, and secure the users' data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More recently, in February 2023, Google revealed that the next major version of the world's most popular mobile operating system, Android 14 (now in Beta), will block malware from abusing sensitive permissions by targeting older API levels (Android versions).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9171bd4e.png" length="3390002" type="image/png" />
      <pubDate>Mon, 08 May 2023 02:36:59 GMT</pubDate>
      <guid>https://www.john-partners.us/google-banned-173k-developer-accounts-to-block-malware-fraud-rings</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9171bd4e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9171bd4e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bản sao Android Minecraft với 35 triệu lượt tải xuống đã lây nhiễm phần mềm quảng cáo cho người dùng</title>
      <link>https://www.john-partners.us/ban-sao-android-minecraft-voi-35-trieu-luot-tai-xuong-da-lay-nhiem-phan-mem-quang-cao-cho-nguoi-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một bộ 38 trò chơi sao chép Minecraft trên các thiết bị bị nhiễm phần mềm quảng cáo Android 'HiddenAds' trên Google Play để lén lút tải quảng cáo trong background nhằm tạo doanh thu cho các đơn vị phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Minecraft là trò chơi sandbox phổ biến với 140 triệu người chơi hoạt động hàng tháng, mà nhiều nhà phát hành trò chơi đã cố gắng tạo lại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khoảng 35 triệu người dùng Android trên toàn thế giới, chủ yếu từ Hoa Kỳ, Canada, Hàn Quốc và Brazil, đã tải xuống phần mềm quảng cáo giống như trò chơi Minecraft.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4301987758454_9f94d53e0543bd4f4a6605537a125341.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản đồ nạn nhân của HiddenAds (McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những người dùng này đã không nhận thấy hoạt động của phần mềm quảng cáo độc hại được tiến hành trong background khi họ chơi các trò chơi này. Hơn nữa, mọi khả năng quá nhiệt, tăng dữ liệu mạng hoặc mức tiêu thụ pin do tải nhiều quảng cáo có thể được coi là do trò chơi gây ra. 
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi tất cả các ứng dụng đã được báo cáo và sau đó bị xóa khỏi cửa hàng ứng dụng, trong đó các ứng dụng được tải xuống nhiều nhất từ bộ độc hại này được liệt kê bên dưới:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Box Master Diamon
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            d – 10 triệu lượt tải xuống
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Craft Sword Mini Fun
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 5 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Box Skyland Sword
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 5 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Craft Monster Crazy Sword
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 5 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Pro Forrest Diamond
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 1 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Game Skyland Forrest
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 1 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Rainbow Sword Dragon
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 1 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Craft Rainbow Mini Builder
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 1 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Forrest Tree Crazy
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – 1 triệu lượt tải xuống
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4302355515888_c670befb44b3c1ad44f5316b91b3c5a3.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trò chơi phổ biến nhất trong số các trò chơi chứa phần mềm quảng cáo (McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quảng cáo được tải ở chế độ background sau khi người dùng bắt đầu trò chơi, nhưng không hiển thị thông báo trên màn hình trò chơi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, phân tích lưu lượng mạng cho thấy việc trao đổi một số gói tin đáng ngờ được tạo bởi các thư viện quảng cáo của Google, AppLovin, Unity và Supersonic, trong số những gói khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4302406268862_62b29e93f5b47e314cdd6b363726b6e9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các gói mạng đáng ngờ được trao đổi trong background(McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           McAfee báo cáo rằng các gói mạng ban đầu trên một số ứng dụng có chung cấu trúc, sử dụng "3.txt" làm đường dẫn ở dạng "https://(random).netlify.app/3.txt", mặc dù tên miền trong mỗi ứng dụng là khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4301987778701_e9d4894cf7161c9f57f11f52c56ab11b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các gói ban đầu từ ba trong số các ứng dụng của bộ (McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Điều này, kết hợp với tên tương tự của các trò chơi, cho thấy có thể có mối liên hệ giữa chúng, có khả năng là cùng một nhà phát hành đã tạo ra các ứng dụng. Tuy nhiên, McAfee không đề cập rõ ràng bất kỳ liên kết cụ thể nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các ứng dụng phần mềm quảng cáo không được coi là đặc biệt nguy hiểm đối với người dùng, nhưng nó có thể làm giảm hiệu suất của thiết bị di động, gây lo ngại về quyền riêng tư và thậm chí có khả năng tạo ra các lỗ hổng bảo mật khiến người dùng dễ bị lây nhiễm hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng Android nên kiểm tra báo cáo của McAfee để biết danh sách đầy đủ các ứng dụng bị ảnh hưởng và xóa chúng theo cách thủ công nếu chúng chưa bị xóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-007151a9.png" length="3610880" type="image/png" />
      <pubDate>Sun, 07 May 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/ban-sao-android-minecraft-voi-35-trieu-luot-tai-xuong-da-lay-nhiem-phan-mem-quang-cao-cho-nguoi-dung</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-007151a9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-007151a9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Android Minecraft clones with 35M downloads infect users with adware</title>
      <link>https://www.john-partners.us/android-minecraft-clones-with-35m-downloads-infect-users-with-adware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A set of 38 Minecraft copycat games on Google Play infected devices with the Android adware 'HiddenAds' to stealthily load ads in the background to generate revenue for its operators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Minecraft is a popular sandbox game with 140 million monthly active players, which numerous game publishers have attempted to recreate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Minecraft-like games hiding adware were downloaded by roughly 35 million Android users worldwide, mainly from the United States, Canada, South Korea, and Brazil.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4301987758454_9f94d53e0543bd4f4a6605537a125341.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HiddenAds victim map (McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those users didn't notice the malicious adware activity conducted in the background, as they could play the games as promised. Furthermore, any possible overheating, increased network data, or battery consumption caused by loading many ads may be perceived as caused by the game.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After reporting and all apps have been reported and subsequently removed from the store now, with the most downloaded apps from this malicious set listed below:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Box Master Diamond
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 10 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Craft Sword Mini Fun
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 5 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Box Skyland Sword
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 5 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Craft Monster Crazy Sword
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 5 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Pro Forrest Diamond
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 1 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Game Skyland Forrest
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 1 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Rainbow Sword Dragon 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – 1 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Craft Rainbow Mini Builder
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 1 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Block Forrest Tree Crazy
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – 1 million downloads
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4302355515888_c670befb44b3c1ad44f5316b91b3c5a3.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most popular of the adware-ridden games (McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The advertisements are loaded in the background once the user launches the game, but nothing is displayed on the game screen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Network traffic analysis, though, shows the exchange of several questionable packets generated by ad libraries of Google, AppLovin, Unity, and Supersonic, among others.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4302406268862_62b29e93f5b47e314cdd6b363726b6e9.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Suspicious network packets exchanged in the background (McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           McAfee reports that the initial network packets on several of the apps share similar structures, using "3.txt" as the path in the form of "https://(random).netlify.app/3.txt," although the domains in each app are different.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4301987778701_e9d4894cf7161c9f57f11f52c56ab11b.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initial packets from three of the set's apps (McAfee)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This, in combination with the similar names of the games, suggests a possible connection between them, making it likely that the same author created the apps. However, McAfee does not explicitly mention any definitive links.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While adware apps aren't considered particularly dangerous for users, it can reduce the performance of a mobile device, raise privacy concerns, and even potentially create security loopholes that might expose users to nastier infections.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Android users should check McAfee's report for a complete list of affected apps and manually remove them if they have not been removed already.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-007151a9.png" length="3610880" type="image/png" />
      <pubDate>Sat, 06 May 2023 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/android-minecraft-clones-with-35m-downloads-infect-users-with-adware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-007151a9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-007151a9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GitHub cho phép kích hoạt tính năng báo cáo lỗ hổng bảo mật với quy mô lớn</title>
      <link>https://www.john-partners.us/github-cho-phep-kich-hoat-tinh-nang-bao-cao-lo-hong-bao-mat-voi-quy-mo-lon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub đã thông báo rằng tính năng báo cáo lỗ hổng bảo mật riêng tư đã khả dụng rộng rãi và có thể được kích hoạt trên quy mô lớn, trên tất cả các kho lưu trữ của tổ chức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi tính năng được bật, các nhà nghiên cứu bảo mật có thể sử dụng kênh liên lạc chuyên dụng này để báo cáo riêng các vấn đề bảo mật cho những người bảo trì dự án nguồn mở mà không làm rò rỉ các chi tiết về lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là "kênh cộng tác riêng giúp các nhà nghiên cứu và người bảo trì dễ dàng báo cáo và khắc phục các lỗ hổng trên các kho lưu trữ công cộng", Eric Tooley và Kate Catlin của GitHub cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kể từ khi được giới thiệu dưới dạng tính năng chọn tham gia vào tháng 11 năm 2022 trong sự kiện dành cho nhà phát triển toàn cầu GitHub Universe 2022, "các nhà bảo trì cho hơn 30 nghìn tổ chức đã kích hoạt tính năng báo cáo lỗ hổng bảo mật riêng tư trên hơn 180 nghìn kho lưu trữ, nhận được hơn 1.000 lượt gửi từ các nhà nghiên cứu bảo mật."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dễ dàng kích hoạt trên kho lưu trữ của tổ chức
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong giai đoạn thử nghiệm beta công khai, tùy chọn báo cáo các lỗ hổng riêng tư chỉ có thể được kích hoạt bởi người bảo trì và chủ sở hữu trên các kho lưu trữ duy nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bắt đầu từ tuần này, giờ đây họ có thể kích hoạt kênh báo cáo lỗi trực tiếp này cho tất cả các kho lưu trữ trong tổ chức của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           GitHub cũng đã thêm hỗ trợ tích hợp và tự động hóa thông qua API tư vấn bảo mật kho lưu trữ mới cho phép gửi các báo cáo riêng tư tới các hệ thống quản lý lỗ hổng của bên thứ ba và gửi cùng một báo cáo tới nhiều kho lưu trữ có chung lỗ hổng bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nó cũng có thể được định cấu hình để báo cáo lỗi riêng tư được bật tự động trên tất cả các kho lưu trữ công khai mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Có thể bật chức năng này trong 'Phân tích và bảo vệ mật mã (Code security and analysis)' bằng cách nhấp vào nút 'Bật tất cả (Enable all)' bên cạnh tùy chọn 'Báo cáo lỗ hổng bảo mật (Private vulnerability reporting)'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4291585113547_7300ce07a605f670c8df04a9458c416d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kích hoạt tính năng báo cáo lỗ hổng bảo mật (GitHub)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chủ sở hữu và quản trị viên của các kho lưu trữ công cộng nên chuyển đổi sang báo cáo lỗ hổng bảo mật riêng tư để đảm bảo nhận được báo cáo lỗi trên cùng một nền tảng nơi chúng được giải quyết, thảo luận tất cả chi tiết với các nhà nghiên cứu và cộng tác an toàn với họ để tạo bản vá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được bật, các nhà nghiên cứu bảo mật có thể gửi báo cáo bảo mật riêng tư trực tiếp trên GitHub từ tab Bảo mật bên dưới tên kho lưu trữ bằng cách nhấp vào 'Báo cáo lỗ hổng bảo mật (Report a vulnerability)' ở thanh bên trái, bên dưới Báo cáo (Reporting) &amp;gt; Tư vấn (Advisories).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo lỗi riêng tư cũng có thể được gửi qua API GitHub REST bằng cách sử dụng các tham số được mô tả trên trang tài liệu này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng trước, GitHub cũng đã thông báo rằng dịch vụ cảnh báo quét bí mật hiện đã sẵn sàng cho tất cả các kho lưu trữ công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-47117e2c.png" length="1949189" type="image/png" />
      <pubDate>Thu, 04 May 2023 06:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/github-cho-phep-kich-hoat-tinh-nang-bao-cao-lo-hong-bao-mat-voi-quy-mo-lon</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-47117e2c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-47117e2c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GitHub now allows enabling private vulnerability reporting at scale</title>
      <link>https://www.john-partners.us/github-now-allows-enabling-private-vulnerability-reporting-at-scale</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub announced that private vulnerability reporting is now generally available and can be enabled at scale, on all repositories belonging to an organization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once toggled on, security researchers can use this dedicated communications channel to privately disclose security issues to an open-source project's maintainers without accidentally leaking vulnerability details.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is "a private collaboration channel that makes it easier for researchers and maintainers to report and fix vulnerabilities on public repositories," GitHub's Eric Tooley and Kate Catlin said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since its introduction as an opt-in feature in November 2022 during the GitHub Universe 2022 global developer event, "maintainers for more than 30k organizations have enabled private vulnerability reporting on more than 180k repositories, receiving more than 1,000 submissions from security researchers."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Easy to enable across an org's repos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During the public beta test phase, the option to report private vulnerabilities could only be activated by maintainers and repository owners only on single repositories.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starting this week, they can now enable this direct bug-reporting channel for all repositories within their organization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GitHub has also added integration and automation support via a new repository security advisories API that enables dispatching private reports to third-party vulnerability management systems and submitting the same report to multiple repos sharing a security flaw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It can also be configured so private bug reporting is enabled automatically on all new public repositories.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The functionality can be enabled under 'Code security and analysis' by clicking the 'Enable all' button next to the 'Private vulnerability reporting' option.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4291585113547_7300ce07a605f670c8df04a9458c416d.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enabling private vulnerability reporting (GitHub)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Owners and administrators of public repositories should toggle private vulnerability reporting to ensure they receive bug reports on the same platform where they get resolved, discuss all details with researchers, and securely collaborate with them to create a patch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After it's enabled, security researchers can submit private security reports directly on GitHub from the Security tab under the repository name by clicking on the 'Report a vulnerability' in the left sidebar, under Reporting &amp;gt; Advisories.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Private bug reports can also be sent via the GitHub REST API using the parameters described on this documentation page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, GitHub also announced that its secret scanning alerts service is now generally available for all public repositories.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-47117e2c.png" length="1949189" type="image/png" />
      <pubDate>Sat, 29 Apr 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/github-now-allows-enabling-private-vulnerability-reporting-at-scale</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-47117e2c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-47117e2c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Quảng cáo của Google thúc đẩy phần mềm độc hại BumbleBee được sử dụng bởi các băng nhóm ransomware</title>
      <link>https://www.john-partners.us/quang-cao-cua-google-thuc-day-phan-mem-doc-hai-bumblebee-duoc-su-dung-boi-cac-bang-nhom-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm độc hại Bumblebee nhắm mục tiêu đến doanh nghiệp thông qua đầu độc Quảng cáo Google và SEO nhằm quảng bá phần mềm phổ biến như Zoom, Cisco AnyConnect, ChatGPT và Citrix Workspace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bumblebee là một trình tải phần mềm độc hại được phát hiện vào tháng 4 năm 2022, được cho là do nhóm Conti phát triển để thay thế cho cửa hậu BazarLoader, được sử dụng để giành quyền truy cập ban đầu vào mạng và tiến hành các cuộc tấn công bằng mã độc tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 9 năm 2022, một phiên bản mới của trình tải phần mềm độc hại được quan sát thấy ngoài thực tế, có chuỗi tấn công lén lút hơn sử dụng khung PowerSploit để đưa DLL phản chiếu vào bộ nhớ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu tại Secureworks gần đây đã phát hiện ra một chiến dịch mới sử dụng các quảng cáo của Google để quảng bá các phiên bản bị nhiễm trojan của các ứng dụng phổ biến nhằm cung cấp trình tải phần mềm độc hại cho các nạn nhân nhẹ dạ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiềm ẩn trong các ứng dụng phổ biến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một trong những chiến dịch mà SecureWorks quan sát thấy đã bắt đầu với một quảng cáo của Google bằng cách quảng bá trang tải xuống ứng dụng Cisco AnyConnect Secure Mobility Client giả mạo được tạo vào ngày 16 tháng 2 năm 2023 và được lưu trữ trên "appcisco[.]com".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo của SecureWorks giải thích: "Chuỗi lây nhiễm bắt đầu bằng Quảng cáo Google độc hại đã gửi người dùng đến trang tải xuống giả mạo này thông qua một trang web WordPress bị xâm nhập".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4291474734319_b8c8f22522bb7cc8a4312f0238173591.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cổng tải xuống phần mềm Cisco giả mạo (Secureworks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang đích giả mạo này đã quảng cáo trình cài đặt MSI bị trojan hóa có tên "cisco-anyconnect-4_9_0195.msi" cài đặt phần mềm độc hại BumbleBee.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi thực thi, một bản sao của trình cài đặt chương trình hợp pháp và tập lệnh PowerShell có tên gây nhầm lẫn (cisco2.ps1) sẽ được sao chép vào máy tính của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4291474724246_c74e73c7c2379349fa32e955e67f96ef.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tệp do MSI độc hại tạo ra (Secureworks) 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CiscoSetup.exe là trình cài đặt hợp pháp cho AnyConnect, cài đặt ứng dụng trên thiết bị để tránh bị nghi ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, tập lệnh PowerScrip sẽ cài đặt phần mềm độc hại BumbleBee và tiến hành hoạt động độc hại trên thiết bị bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Secureworks giải thích: "Tập lệnh PowerShell chứa một lựa chọn các chức năng đổi tên được sao chép từ tập lệnh PowerSploit ReflectivePEInjection.ps1".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nó cũng chứa một phần mềm độc hại Bumblebee được mã hóa mà nó tải vào bộ nhớ một cách phản xạ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này có nghĩa là Bumblebee vẫn sử dụng cùng một khung mô-đun sau khi khai thác để tải phần mềm độc hại vào bộ nhớ mà không đưa ra bất kỳ cảnh báo nào từ các sản phẩm chống vi-rút hiện có.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Secureworks đã tìm thấy các gói phần mềm khác có các cặp tệp được đặt tên tương tự như ZoomInstaller.exe và zoom.ps1, ChatGPT.msi và chch.ps1 và CitrixWorkspaceApp.exe và citrix.ps1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đường dẫn đến ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu cho rằng phần mềm bị trojan hóa đang nhắm mục tiêu đến người dùng doanh nghiệp, các thiết bị bị nhiễm mã độc đang trở thành ứng cử viên cho sự khởi đầu của các cuộc tấn công ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Secureworks đã kiểm tra chặt chẽ một trong những cuộc tấn công Bumblebee gần đây. Họ phát hiện ra rằng tác nhân đe dọa đã tận dụng quyền truy cập để vào hệ thống bị xâm nhập để di chuyển ngang trong mạng khoảng ba giờ sau lần lây nhiễm ban đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các công cụ mà kẻ tấn công đã triển khai trên môi trường bị xâm phạm bao gồm bộ kiểm thử thâm nhập Cobalt Strike, công cụ truy cập từ xa AnyDesk và DameWare, tiện ích quét mạng, trình kết xuất cơ sở dữ liệu AD và trình đánh cắp thông tin đăng nhập Kerberos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kho vũ khí này tạo ra một hồ sơ tấn công khiến rất có thể những kẻ quản lý phần mềm độc hại quan tâm đến việc xác định các điểm mạng có thể truy cập, xoay vòng sang các máy khác, lấy cắp dữ liệu và cuối cùng là triển khai phần mềm tống tiền.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-89051898.png" length="3753593" type="image/png" />
      <pubDate>Fri, 28 Apr 2023 06:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/quang-cao-cua-google-thuc-day-phan-mem-doc-hai-bumblebee-duoc-su-dung-boi-cac-bang-nhom-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-89051898.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-89051898.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google ads push BumbleBee malware used by ransomware gangs</title>
      <link>https://www.john-partners.us/google-ads-push-bumblebee-malware-used-by-ransomware-gangs</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The enterprise-targeting Bumblebee malware is distributed through Google Ads and SEO poisoning that promote popular software like Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bumblebee is a malware loader discovered in April 2022, thought to have been developed by the Conti team as a replacement for the BazarLoader backdoor, used for gaining initial access to networks and conducting ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In September 2022, a new version of the malware loader was observed in the wild, featuring a stealthier attack chain that used the PowerSploit framework for reflective DLL injection into memory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers at Secureworks have recently discovered a new campaign using Google advertisements that promote trojanized versions of popular apps to deliver the malware loader to unsuspecting victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hiding in popular apps
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the campaigns seen by SecureWorks started with a Google ad that promoted a fake Cisco AnyConnect Secure Mobility Client download page created on February 16, 2023, and hosted on an "appcisco[.]com" domain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "An infection chain that began with a malicious Google Ad sent the user to this fake download page via a compromised WordPress site," explains SecureWorks' report.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4291474734319_b8c8f22522bb7cc8a4312f0238173591.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fake Cisco software download portal (Secureworks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            This fake
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           landing page promoted a trojanized MSI installer named "cisco-anyconnect-4_9_0195.msi" that installs the BumbleBee malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon execution, a copy of the legitimate program installer and a deceptively named (cisco2.ps1) PowerShell script is copied to the user's computer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4291474724246_c74e73c7c2379349fa32e955e67f96ef.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Files dropped by the malicious MSI (Secureworks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The CiscoSetup.exe is the legitimate installer for AnyConnect, installing the application on the device to avoid suspicion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the PowerScrip script installs the BumbleBee malware and conducts malicious activity on the compromised device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The PowerShell script contains a selection of renamed functions copied from the PowerSploit ReflectivePEInjection.ps1 script," explains Secureworks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It also contains an encoded Bumblebee malware payload that it reflectively loads into memory."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This means that Bumblebee still uses the same post-exploitation framework module to load the malware into memory without raising any alarms from existing antivirus products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secureworks found other software packages with similarly named file pairs like ZoomInstaller.exe and zoom.ps1, ChatGPT.msi and chch.ps1 and CitrixWorkspaceApp.exe and citrix.ps1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A path to ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Considering that the trojanized software is targeting corporate users, infected devices make candidates for the beginning of ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secureworks examined one of the recent Bumblebee attacks closely. They found that the threat actor leveraged their access to the compromised system to move laterally in the network approximately three hours after the initial infection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tools the attackers deployed on the breached environment include the Cobalt Strike pen-test suite, the AnyDesk and DameWare remote access tools, network scanning utilities, an AD database dumper, and a Kerberos credentials stealer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This arsenal creates an attack profile that makes it very likely that the malware operators are interested in identifying accessible network points, pivoting to other machines, exfiltrating data, and eventually deploying ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-89051898.png" length="3753593" type="image/png" />
      <pubDate>Fri, 28 Apr 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/google-ads-push-bumblebee-malware-used-by-ransomware-gangs</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-89051898.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-89051898.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc có thể xâm phạm mạng bằng cách sử dụng dữ liệu trên các bộ định tuyến của công ty được bán lại</title>
      <link>https://www.john-partners.us/tin-tac-co-the-xam-pham-mang-bang-cach-su-dung-du-lieu-tren-cac-bo-dinh-tuyen-cua-cong-ty-duoc-ban-lai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thiết bị kết nối mạng dành cho doanh nghiệp trên thị trường thứ cấp ẩn chứa dữ liệu nhạy cảm mà tin tặc có thể sử dụng để xâm phạm môi trường doanh nghiệp hoặc để lấy thông tin khách hàng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi xem xét một số bộ định tuyến cấp công ty đã qua sử dụng, các nhà nghiên cứu nhận thấy rằng hầu hết chúng đã được xóa không đúng cách trong quá trình ngừng hoạt động và sau đó được đem bán trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ định tuyến lõi (Core routers)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu tại công ty an ninh mạng ESET đã mua 18 bộ định tuyến lõi đã qua sử dụng và nhận thấy rằng dữ liệu cấu hình đầy đủ vẫn có thể được truy cập trên hơn một nửa số bộ định tuyến hoạt động bình thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ định tuyến lõi (Core routers) là xương sống của một mạng lớn khi chúng kết nối tất cả các thiết bị mạng khác. Chúng hỗ trợ nhiều giao diện truyền dữ liệu và được thiết kế để chuyển tiếp các gói IP ở tốc độ cao nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ban đầu, nhóm nghiên cứu ESET đã mua một vài bộ định tuyến đã qua sử dụng để thiết lập môi trường thử nghiệm và phát hiện ra rằng chúng chưa được xóa đúng cách và chứa dữ liệu cấu hình mạng cũng như thông tin giúp xác định chủ sở hữu trước đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thiết bị đã mua bao gồm bốn thiết bị của Cisco (ASA 5500), ba thiết bị của Fortinet (dòng Fortigate) và 11 thiết bị của Juniper Networks (Cổng dịch vụ dòng SRX).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một báo cáo đầu tuần này, Cameron Camp và Tony Anscombe nói rằng một thiết bị đã hỏng khi đến nơi và bị loại khỏi các bài kiểm tra và hai trong số chúng là tấm gương phản chiếu của nhau và được tính là một trong kết quả đánh giá.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số 16 thiết bị còn lại, chỉ có 5 thiết bị được xóa đúng cách và chỉ 2 thiết bị được làm đông cứng (hardened), khiến một số dữ liệu trở nên khó truy cập hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, đối với hầu hết trong số đó, có thể truy cập dữ liệu cấu hình hoàn chỉnh, đây là kho thông tin chi tiết về chủ sở hữu, cách thiết lập mạng và kết nối giữa các hệ thống khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với các thiết bị mạng công ty, quản trị viên cần thực hiện một vài lệnh để xóa cấu hình và đặt lại cấu hình một cách an toàn. Nếu không, các bộ định tuyến có thể được khởi động vào chế độ khôi phục cho phép kiểm tra xem nó đã được thiết lập như thế nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bí mật trong hệ thống mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu nói rằng một số bộ định tuyến đã lưu giữ thông tin khách hàng, dữ liệu cho phép bên thứ ba kết nối với mạng và thậm chí cả “thông tin đăng nhập để kết nối với các mạng khác với tư cách là bên đáng tin cậy”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, tám trong số chín bộ định tuyến hiển thị dữ liệu cấu hình đầy đủ cũng chứa các mã xác thực và mã băm giữa bộ định tuyến với bộ định tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Danh sách các bí mật của công ty được thêm vào để hoàn thành bản đồ của các ứng dụng nhạy cảm được lưu trữ cục bộ hoặc trên đám mây. Một số ví dụ bao gồm Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon và SQL.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Do mức độ chi tiết của các ứng dụng và các phiên bản cụ thể được sử dụng trong một số trường hợp, các khai thác đã biết có thể được triển khai trên cấu trúc liên kết mạng mà kẻ tấn công đã lập bản đồ” - ESET
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu giải thích rằng các chi tiết nội bộ mở rộng như vậy thường được dành riêng cho “nhân viên có chứng chỉ cao” chẳng hạn như quản trị viên mạng và người quản lý của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công có quyền truy cập vào loại thông tin này có thể dễ dàng lên kế hoạch cho một kế hoạch tấn công đưa vào sâu bên trong mạng mà không bị phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Với mức độ chi tiết này, việc mạo danh mạng hoặc máy chủ nội bộ sẽ đơn giản hơn nhiều đối với kẻ tấn công, đặc biệt là vì các thiết bị thường chứa thông tin xác thực VPN hoặc mã thông báo xác thực dễ bị bẻ khóa khác” - ESET
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dựa trên các chi tiết được phát hiện trong các bộ định tuyến, một số trong số chúng đã ở trong môi trường của các nhà cung cấp CNTT được quản lý, những người vận hành mạng của các công ty lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một thiết bị thậm chí còn thuộc về nhà cung cấp dịch vụ quản lý bảo mật (MSSP) đã xử lý mạng cho hàng trăm khách hàng trong các lĩnh vực khác nhau (ví dụ: giáo dục, tài chính, chăm sóc sức khỏe, sản xuất).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau những phát hiện này, các nhà nghiên cứu nhấn mạnh tầm quan trọng của việc xóa các thiết bị mạng đúng cách trước khi loại bỏ chúng. Các công ty nên có sẵn các quy trình để tiêu hủy và xử lý an toàn thiết bị kỹ thuật số của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cũng cảnh báo rằng việc sử dụng dịch vụ của bên thứ ba cho hoạt động này không phải lúc nào cũng là một ý tưởng hay. Sau khi thông báo cho chủ sở hữu bộ định tuyến về những phát hiện của họ, họ biết rằng công ty đã sử dụng một dịch vụ như vậy. “Điều đó rõ ràng đã không diễn ra như kế hoạch.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lời khuyên ở đây là làm theo các khuyến nghị từ nhà sản xuất thiết bị để xóa sạch dữ liệu nhạy cảm khỏi thiết bị và đưa thiết bị về trạng thái mặc định ban đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-837682f7.png" length="3910160" type="image/png" />
      <pubDate>Thu, 27 Apr 2023 06:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-co-the-xam-pham-mang-bang-cach-su-dung-du-lieu-tren-cac-bo-dinh-tuyen-cua-cong-ty-duoc-ban-lai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-837682f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-837682f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers can breach networks using data on resold corporate routers</title>
      <link>https://www.john-partners.us/hackers-can-breach-networks-using-data-on-resold-corporate-routers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enterprise-level network equipment on the secondary market hide sensitive data that hackers could use to breach corporate environments or to obtain customer information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Looking at several used corporate-grade routers, researchers found that most of them had been improperly wiped during the decommissioning process and then sold online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Core routers for sale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers at cybersecurity company ESET purchased 18 used core routers and found that the full configuration data could still be accessed on more than half of those that worked properly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Core routers are the backbone of a large network as they connect all other network devices. They support multiple data communication interfaces and are designed to forward IP packets at the highest speeds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Initially, the ESET research team bought a few used routers to set up a test environment and found they had not been properly wiped and contained network configuration data as well as information that helped identify the previous owners.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The purchased equipment included four devices from Cisco (ASA 5500), three from Fortinet (Fortigate series), and 11 from Juniper Networks (SRX Series Services Gateway).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a report earlier this week, Cameron Camp and Tony Anscombe say that one device was dead on arrival and eliminated from the tests and two of them were a mirror of each other and counted as one in the evaluation results.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of the remaining 16 devices, only five were properly wiped and just two had been hardened, making some of the data more difficult to access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For most of them, though, it was possible to access the complete configuration data, which is a trove of details about the owner, how they set up the network, and the connections between other systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With corporate network devices, the administrator needs to run a few commands to securely wipe the configuration and reset it. Without this, the routers can be booted into a recovery mode that allows checking how it was set up.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secrets in the network
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers say that some of the routers retained customer information, data that allowed third-party connections to the network, and even “credentials for connecting to other networks as a trusted party.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, eight of the nine routers that exposed the full configuration data also contained router-to-router authentication keys and hashes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The list of corporate secrets extended to complete maps of sensitive applications hosted locally or in the cloud. Some examples include Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon, and SQL.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Due to the granularity of the applications and the specific versions used in some cases, known exploits could be deployed across the network topology that an attacker would already have mapped” - ESET
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Such extensive insider details are typically reserved for “highly credentialed personnel” such as network administrators and their managers, the researchers explain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An adversary with access to this type of information could easily come up with a plan for an attack path that would take them deep inside the network undetected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “With this level of detail, impersonating network or internal hosts would be far simpler for an attacker, especially since the devices often contain VPN credentials or other easily cracked authentication tokens” - ESET
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Based on the details uncovered in the routers, several of them had been in environments of managed IT providers, who operate the networks of large companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One device even belonged to a managed security services provider (MSSP) that handled networks for hundreds of clients in various sectors (e.g. education, finance, healthcare, manufacturing).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Following their findings, the researchers highlight the importance of properly wiping network devices before getting rid of them. Companies should have procedures in place for the secure destruction and disposal of their digital equipment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers also warn that using a third–party service for this activity may not always be a good idea. After notifying the owner of a router of their findings, they learned that the company had used such a service. “That clearly didn’t go as planned.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The advice here is to follow the recommendations from the device maker to clean the equipment of potentially sensitive data and bring it to a factory default state.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-837682f7.png" length="3910160" type="image/png" />
      <pubDate>Thu, 27 Apr 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-can-breach-networks-using-data-on-resold-corporate-routers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-837682f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-837682f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Khiếu nại của người tố cáo Twitter: Phiên bản TL; DR</title>
      <link>https://www.john-partners.us/khieu-nai-cua-nguoi-to-cao-twitter-phien-ban-tl-dr</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cựu Giám đốc an ninh của Twitter - người cáo buộc các hành động của gã khổng lồ truyền thông xã hội Twitter, đã chỉ trích Twitter vì những sai sót về bảo mật và quyền riêng tư gây ra rủi ro an ninh quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một báo cáo tố giác dài 84 trang mới xuất hiện gần đây được đệ trình lên chính phủ Hoa Kỳ bởi cựu Giám đốc an ninh của Twitter Peiter “Mudge” Zatko vào tháng trước đã chỉ trích công ty cũ của anh ta với cáo buộc thực hiện bảo mật kém chất lượng và không tuân thủ lệnh FTC để bảo vệ dữ liệu người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Twitter đã phản hồi rằng Zatko là một "nhân viên bất mãn" đã bị sa thải vì năng lực và khả năng lãnh đạo kém. Trong một bức thư gửi cho nhân viên, Giám đốc điều hành của Twitter, Parag Agrawal khẳng định rằng những tuyên bố của Zatko là một “câu chuyện sai sự thật có nhiều mâu thuẫn và không chính xác, đồng thời được trình bày mà không có ngữ cảnh quan trọng.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dưới đây là tóm tắt về các cáo buộc và phản ứng của Twitter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cáo buộc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zatko, một hacker mũ trắng được kính trọng, từng là Giám đốc an ninh của Twitter trong khoảng 15 tháng từ năm 2020 đến năm 2022, đã cáo buộc Twitter về một loạt các hoạt động bảo mật và quyền riêng tư kém, có thể ảnh hưởng rủi ro an ninh quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những cáo buộc hàng đầu bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter là một công ty được quản lý yếu kém và cấp cho quá nhiều nhân viên của mình quyền truy cập vào các biện pháp kiểm soát quyền riêng tư và bảo mật nhạy cảm mà không có sự giám sát đầy đủ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một số nhân viên của Twitter có thể đang làm việc cho các cơ quan tình báo nước ngoài không được tiết lộ. Theo Zatko, điều này nâng mối quan tâm của ông lên thành vấn đề an ninh quốc gia.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gần một nửa số máy chủ của Twitter thiếu các tính năng bảo mật cơ bản, chẳng hạn như mã hóa dữ liệu, vì phần mềm đang hoạt động đã lỗi thời hoặc chưa được vá lỗi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các giám đốc điều hành của Twitter đã ưu tiên tăng trưởng công ty hơn bảo mật vì cá nhân họ theo đuổi những khoản tiền thưởng khổng lồ lên đến 10 triệu đô la, như một động lực cho sự mở rộng nhanh chóng của công ty.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Công ty không tuân thủ lệnh FTC năm 2010 để bảo vệ thông tin cá nhân của người dùng. Ngoài ra, công ty đã nói dối các kiểm toán viên độc lập về “chương trình bảo mật thông tin toàn diện” bắt buộc của FTC gắn liền với lệnh năm 2010.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter không tôn trọng yêu cầu xóa dữ liệu cá nhân của người dùng do các hạn chế kỹ thuật.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khi Zatko cố gắng đưa những vấn đề này và nhiều vấn đề bảo mật và quyền riêng tư khác lên hội đồng quản trị của Twitter, ban quản lý công ty đã trình bày sai phát hiện của anh ấy và/hoặc cố gắng che giấu báo cáo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter đã cho phép một số chính phủ nước ngoài “… xâm nhập, kiểm soát, khai thác, giám sát và/hoặc kiểm duyệt nền tảng, nhân viên và hoạt động của ‘công ty,” theo báo cáo của người tố giác đã được chỉnh sửa lại đệ trình lên quốc hội.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter không có nguồn lực tài nguyên hoặc năng lực để xác định chính xác số lượng thực tài khoản giả mạo (hoặc bot) trên nền tảng của mình. Câu hỏi này là trọng tâm trong nỗ lực của Elon Musk để rút lui khỏi việc mua công ty với giá 44 tỷ USD.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phản hồi của Twitter
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phản hồi của Twitter đối với Zatko cho thấy anh ta là một nhân viên bất mãn, làm việc kém và xem Twitter là nguyên nhân cho những thất bại của anh ta.Twitter chỉ  ra rằng họ đã và đang tiếp tục giải quyết tích cực nhiều vấn đề bảo mật CNTT do Zatko chỉ ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một phản hồi bị cáo buộc của Giám đốc điều hành Twitter Parag Agrawal gửi nội bộ cho nhân viên Twitter đã được đăng trực tuyến.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4290777720021_43ef7cea9d42edef37e24ff4326fe936.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi đó, các đảng viên Đảng Dân chủ và Cộng hòa hàng đầu tại Quốc hội đã hứa sẽ điều tra các cáo buộc. Thượng nghị sĩ Richard Durbin (D-IL), chủ tịch Ủy ban Tư pháp Thượng viện, xác nhận rằng ông đang điều tra việc tiết lộ của người tố giác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4290777710668_5a048d01473df06b6a040db2cd28f288.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6eef8e09.png" length="3816817" type="image/png" />
      <pubDate>Wed, 26 Apr 2023 06:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/khieu-nai-cua-nguoi-to-cao-twitter-phien-ban-tl-dr</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6eef8e09.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6eef8e09.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Twitter Whistleblower Complaint: The TL;DR Version</title>
      <link>https://www.john-partners.us/twitter-whistleblower-complaint-the-tl-dr-version</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter is blasted for security and privacy lapses by the company’s former head of security who alleges the social media giant’s actions amount to a national security risk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A recently surfaced 84-page whistleblower report filed with the US government by Twitter’s former head of security Peiter “Mudge” Zatko last month blasts his former employer for its alleged shoddy security practices and being out of compliance with an FTC order to protect user data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter has responded alleging that Zatko is a “disgruntled employee” who was fired for poor performance and leadership. In a letter to employees Twitter’s CEO Parag Agrawal asserts that Zatko’s claims are a “false narrative that is riddled with inconsistencies and inaccuracies, and presented without important context.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Here is an abbreviated overview of the allegations and Twitter’s reaction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Allegations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zatko, a respected white-hat hacker who served as Twitter’s head of security for roughly 15 months between 2020 and 2022
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accused Twitter of a litany of poor security and privacy practices that together constituted a national security risk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Top accusations include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter is a mismanaged company and gives too many of its staff access to sensitive security and privacy controls without adequate oversight.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            One or more Twitter employees may be working for undisclosed foreign intelligence services. This, according to Zatko, elevates his concerns to a matter of national security.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nearly half of Twitter’s servers lack basic security features, such as data encryption, because software running on them is either outdated or unpatched.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter executives have prioritized growth over security as they have personally pursued massive bonuses, as high as $10 million, as incentives for the company’s rapid expansion.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The company is out of compliance with a 2010 FTC order to protect users’ personal information. Additionally, the company has lied to independent auditors of an FTC mandated “comprehensive information security program” tied to the 2010 order.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter does not honor user requests to delete their personal data, because of technical limitations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            When Zatko attempted to bring these and many other security and privacy issues to Twitter’s board, company management misrepresented his finding and/or tried to hide the report.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter allowed some foreign governments “… to infiltrate, control, exploit, surveil and/or censor the ‘company’s platform, staff, and operations,” according to the redacted whistleblower report submitted to congress.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Twitter does not have the resources or capacity to accurately determine the true number of fake (or bot) accounts on its platform. This question is central to a Elon Musk’s attempt to back out of buying the company for $44 billion.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter’s Muted Response 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The thrust of Twitter’s response to Zatko is that he is a disgruntled employee, bad at his job and scapegoating Twitter for his failures. It points out that it has addressed and continues to aggressively address many of the IT security issues pointed out by Zatko.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An alleged response by Twitter’s CEO Parag Agrawal sent internally to Twitter employees was posted online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4290777720021_43ef7cea9d42edef37e24ff4326fe936.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Meanwhile top Democrats and Republicans in Congress have reacted by promising to investigate the claims. Sen. Richard Durbin (D-IL), chair of the Senate Judiciary Committee, confirmed he was investigating the whistleblower disclosure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4290777710668_5a048d01473df06b6a040db2cd28f288.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6eef8e09.png" length="3816817" type="image/png" />
      <pubDate>Wed, 26 Apr 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/twitter-whistleblower-complaint-the-tl-dr-version</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6eef8e09.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-6eef8e09.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hai lỗ hổng nghiêm trọng được tìm thấy trong Cơ sở dữ liệu PostgreSQL của Alibaba Cloud</title>
      <link>https://www.john-partners.us/hai-lo-hong-nghiem-trong-duoc-tim-thay-trong-co-so-du-lieu-postgresql-cua-alibaba-cloud</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chuỗi hai lỗ hổng nghiêm trọng đã được tiết lộ trong ApsaraDB RDS (PostgreSQL) và AnalyticDB (PostgreSQL) của Alibaba Cloud. Các lỗ hổng này có thể bị khai thác để tấn công các biện pháp bảo vệ cách ly đối tượng thuê và truy cập dữ liệu nhạy cảm của các khách hàng khác.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Các lỗ hổng có khả năng cho phép truy cập trái phép vào cơ sở dữ liệu PostgreSQL của khách hàng Alibaba Cloud và thực hiện một cuộc tấn công chuỗi cung ứng trên cả hai dịch vụ cơ sở dữ liệu của Alibaba, dẫn đến RCE trên các dịch vụ cơ sở dữ liệu của Alibaba", công ty bảo mật đám mây Wiz cho biết trong một báo cáo mới được chia sẻ với  The Hacker News.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các lỗ hổng được đặt tên là BrokenSesame đã được báo cáo cho Alibaba Cloud vào tháng 12 năm 2022, sau khi công ty triển khai các biện pháp hạn chế vào ngày 12 tháng 4 năm 2023. Không có bằng chứng nào cho thấy các điểm yếu  tự nhiên bị khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tóm lại, các lỗ hổng – lỗ hổng nâng cao đặc quyền trong AnalyticDB và lỗi thực thi mã từ xa trong ApsaraDB RDS – đã cho phép nâng cao đặc quyền để nằm vùng trong kho lưu trữ, thoát khỏi nút Kubernetes bên dưới và cuối cùng là có được quyền truy cập trái phép vào API máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công nếu được trang bị khả năng này có thể truy xuất thông tin xác thực được liên kết với sổ đăng ký kho lưu trữ từ máy chủ API và đẩy hình ảnh độc hại để giành quyền kiểm soát cơ sở dữ liệu khách hàng thuộc về những người thuê khác trên nút dùng chung (shared node).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/id_News+2.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu Ronen Shustin và Shir Tamari của Wiz cho biết: “Thông tin đăng nhập được sử dụng để lấy hình ảnh không được xác định chính xác và cho phép nâng cao quyền, tạo nền tảng cho một cuộc tấn công chuỗi cung ứng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây không phải là lần đầu các lỗ hổng PostgreSQL được xác định trong các dịch vụ đám mây. Năm ngoái, Wiz đã phát hiện ra các sự cố tương tự trong Cơ sở dữ liệu Azure cho Máy chủ linh hoạt PostgreSQL (ExtraReplica) và Cơ sở dữ liệu đám mây của IBM cho PostgreSQL (Hell's Keychain).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nguồn: thehackernews.com
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-72730cea.png" length="4481868" type="image/png" />
      <pubDate>Tue, 25 Apr 2023 08:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hai-lo-hong-nghiem-trong-duoc-tim-thay-trong-co-so-du-lieu-postgresql-cua-alibaba-cloud</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-72730cea.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-72730cea.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco và VMware phát hành bản cập nhật bảo mật để vá các lỗi nghiêm trọng trong sản phẩm của họ</title>
      <link>https://www.john-partners.us/cisco-va-vmware-phat-hanh-ban-cap-nhat-bao-mat-de-va-cac-loi-nghiem-trong-trong-san-pham-cua-ho</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco và VMware đã phát hành các bản cập nhật bảo mật để giải quyết các lỗi bảo mật nghiêm trọng trong các sản phẩm của họ mà các tác nhân độc hại có thể khai thác để thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng nghiêm trọng nhất là lỗ hổng chèn lệnh trong Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9), nằm trong thành phần giao diện người dùng web và phát sinh do xác thực đầu vào không đúng cách khi tải Gói thiết bị (Device Pack) lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Khai thác thành công cho phép kẻ tấn công thực thi các lệnh tùy ý dưới dạng NT AUTHORITY\SYSTEM trên hệ điều hành cơ bản của thiết bị bị ảnh hưởng", Cisco đưa ra lời khuyên vào ngày 19 tháng 4 năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuyên ngành thiết bị mạng cũng đã giải quyết lỗ hổng quyền truy cập tệp ở mức độ trung bình trong cùng một sản phẩm (CVE-2023-20039, CVSS score: 5.5) mà kẻ tấn công cục bộ, đã xác thực có thể lạm dụng để xem thông tin nhạy cảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các bản vá đã được cung cấp trong phiên bản 1.11.3 cùng với việc Cisco công nhận một nhà nghiên cứu "bên ngoài" giấu tên đã báo cáo hai vấn đề trên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cisco đã  khắc phục được một lỗ hổng nghiêm trọng khác trong cơ chế xác thực bên ngoài của nền tảng mô phỏng mạng Modeling Labs. CVE-2023-20154 (CVSS score: 9.1) được theo dõi là lỗ hổng bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực truy cập vào giao diện web bằng các đặc quyền quản trị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các doanh nghiệp nên lưu ý: “Để khai thác lỗ hổng này, kẻ tấn công sẽ cần thông tin xác thực người dùng hợp lệ được lưu trữ trên máy chủ xác thực bên ngoài được liên kết”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nếu máy chủ LDAP được định cấu hình theo cách sẽ phản hồi các truy vấn tìm kiếm bằng một dữ liệu các mục phù hợp không trống (non-empty) (các câu trả lời chứa các mục tham chiếu kết quả tìm kiếm), thì lỗ hổng bỏ qua xác thực này có thể bị khai thác."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù có những giải pháp khắc phục lỗ hổng bảo mật, Cisco khuyến cáo khách hàng kiểm tra tính hiệu quả của các biện pháp khắc phục đó trong môi trường của chính họ trước khi quản lý chúng. Thiếu sót đã được vá bằng việc phát hành phiên bản 2.5.1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           VMware gửi các bản cập nhật cho Aria Operations for Logs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một báo cáo được đưa ra ngày 20 tháng 4 năm 2023, VMware đã cảnh báo về một lỗ hổng khử lưu huỳnh nghiêm trọng ảnh hưởng đến nhiều phiên bản của Aria Operations for Logs (CVE-2023-20864, CVSS score: 9.8).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp dịch vụ ảo hóa cho biết: “Một tác nhân độc hại, không được xác thực có quyền truy cập mạng vào VMware Aria Operations for Logs có thể thực thi mã tùy ý với quyền root”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           VMware Aria Operations for Logs 8.12 sửa lỗ hổng này cùng với lỗ hổng chèn lệnh mức độ nghiêm trọng cao (CVE-2023-20865, CVSS score: 7.2) có thể cho phép kẻ tấn công có đặc quyền quản trị viên thực hiện các lệnh tùy ý với quyền root.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “CVE-2023-20864 là một lỗ hổng nghiêm trọng và cần được vá ngay lập tức,” công ty cho biết. "Cần nhấn mạnh rằng chỉ có phiên bản 8.10.2 bị ảnh hưởng bởi lỗ hổng này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh báo được đưa ra gần ba tháng sau khi VMware khắc phục hai sự cố nghiêm trọng trong cùng một sản phẩm (CVE-2022-31704 và CVE-2022-31706, CVSS score: 9.8) có thể dẫn đến việc thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với việc các thiết bị của Cisco và VMware trở thành mục tiêu sinh lợi cho các tác nhân đe dọa, người dùng nên nhanh chóng áp dụng các bản cập nhật để giảm thiểu các mối đe dọa tiềm ẩn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-840527b1.png" length="4952449" type="image/png" />
      <pubDate>Tue, 25 Apr 2023 04:43:19 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-va-vmware-phat-hanh-ban-cap-nhat-bao-mat-de-va-cac-loi-nghiem-trong-trong-san-pham-cua-ho</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-840527b1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-840527b1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Two Critical Flaws Found in Alibaba Cloud's PostgreSQL Databases</title>
      <link>https://www.john-partners.us/two-critical-flaws-found-in-alibaba-cloud-s-postgresql-databases</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A chain of two critical flaws has been disclosed in Alibaba Cloud's ApsaraDB RDS for PostgreSQL and AnalyticDB for PostgreSQL that could be exploited to breach tenant isolation protections and access sensitive data belonging to other customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The vulnerabilities potentially allowed unauthorized access to Alibaba Cloud customers' PostgreSQL databases and the ability to perform a supply chain attack on both Alibaba database services, leading to an RCE on Alibaba database services," cloud security firm Wiz said in a new report shared with The Hacker News.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The issues, dubbed BrokenSesame, were reported to Alibaba Cloud in December 2022, following mitigations were deployed by the company on April 12, 2023. There is no evidence to suggest that the weaknesses were exploited in the wild.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a nutshell, the vulnerabilities – a privilege escalation flaw in AnalyticDB and a remote code execution bug in ApsaraDB RDS – made it possible to elevate privileges to root within the container, escape to the underlying Kubernetes node, and ultimately obtain unauthorized access to the API server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Armed with this capability, an attacker could retrieve credentials associated with the container registry from the API server and push a malicious image to gain control of customer databases belonging to other tenants on the shared node.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/id_News+2.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The credentials used to pull images were not scoped correctly and allowed push permissions, laying the foundation for a supply-chain attack," Wiz researchers Ronen Shustin and Shir Tamari said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is not the first time PostgreSQL vulnerabilities have been identified in cloud services. Last year, Wiz uncovered similar issues in Azure Database for PostgreSQL Flexible Server (ExtraReplica) and IBM Cloud Databases for PostgreSQL (Hell's Keychain).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source: thehackernews.com
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-72730cea.png" length="4481868" type="image/png" />
      <pubDate>Tue, 25 Apr 2023 02:39:10 GMT</pubDate>
      <guid>https://www.john-partners.us/two-critical-flaws-found-in-alibaba-cloud-s-postgresql-databases</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-72730cea.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-72730cea.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cisco and VMware Release Security Updates to Patch Critical Flaws in their Products</title>
      <link>https://www.john-partners.us/cisco-and-vmware-release-security-updates-to-patch-critical-flaws-in-their-products</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco and VMware have released security updates to address critical security flaws in their products that could be exploited by malicious actors to execute arbitrary code on affected systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most severe of the vulnerabilities is a command injection flaw in Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9), which resides in the web UI component and arises as a result of improper input validation when uploading a Device Pack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A successful exploit could allow the attacker to execute arbitrary commands as NT AUTHORITY\SYSTEM on the underlying operating system of an affected device," Cisco said in an advisory released on April 19, 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The networking equipment major also resolved a medium-severity file permissions vulnerability in the same product (CVE-2023-20039, CVSS score: 5.5) that an authenticated, local attacker could abuse to view sensitive information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Patches have been made available in version 1.11.3, with Cisco crediting an unnamed "external" researcher for reporting the two issues.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also fixed by Cisco is another critical flaw in the external authentication mechanism of the Modeling Labs network simulation platform. Tracked as CVE-2023-20154 (CVSS score: 9.1), the vulnerability could permit an unauthenticated, remote attacker to access the web interface with administrative privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To exploit this vulnerability, the attacker would need valid user credentials that are stored on the associated external authentication server," the company noted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "If the LDAP server is configured in such a way that it will reply to search queries with a non-empty array of matching entries (replies that contain search result reference entries), this authentication bypass vulnerability can be exploited."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While there are workarounds that plug the security hole, Cisco cautions customers to test the effectiveness of such remediations in their own environments before administering them. The shortcoming has been patched with the release of version 2.5.1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VMware ships updates for Aria Operations for Logs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VMware, in an advisory released on April 20, 2023, warned of a critical deserialization flaw impacting multiple versions of Aria Operations for Logs (CVE-2023-20864, CVSS score: 9.8).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "An unauthenticated, malicious actor with network access to VMware Aria Operations for Logs may be able to execute arbitrary code as root," the virtualization services provider said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VMware Aria Operations for Logs 8.12 fixes this vulnerability along with a high-severity command injection flaw (CVE-2023-20865, CVSS score: 7.2) that could allow an attacker with admin privileges to run arbitrary commands as root.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "CVE-2023-20864 is a critical issue and should be patched immediately," the company said. "It needs to be highlighted that only version 8.10.2 is impacted by this vulnerability."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The alert comes almost three months after VMware plugged two critical issues in the same product (CVE-2022-31704 and CVE-2022-31706, CVSS scores: 9.8) that could result in remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With Cisco and VMware appliances turning out to be lucrative targets for threat actors, it's recommended that users move quickly to apply the updates to mitigate potential threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-840527b1.png" length="4952449" type="image/png" />
      <pubDate>Mon, 24 Apr 2023 04:09:53 GMT</pubDate>
      <guid>https://www.john-partners.us/cisco-and-vmware-release-security-updates-to-patch-critical-flaws-in-their-products</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-840527b1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29-840527b1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Công cụ hack "Legion" dựa trên Python mới xuất hiện trên Telegram</title>
      <link>https://www.john-partners.us/cong-cu-hack-legion-dua-tren-python-moi-xuat-hien-tren-telegram</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một trình thu thập thông tin xác thực dựa trên Python mới xuất hiện và một công cụ hack có tên Legion đang được tiếp thị qua Telegram như một cách để các tác nhân đe dọa đột nhập vào các dịch vụ trực tuyến khác nhau để khai thác thêm.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Cado Labs, Legion bao gồm các mô-đun để liệt kê các máy chủ SMTP dễ bị tấn công, thực hiện các cuộc tấn công thực thi mã từ xa (RCE), khai thác các phiên bản chưa được vá của Apache, cũng như các tài khoản cPanel và WebHost Manager (WHM) một cách mạnh mẽ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại này có điểm tương đồng với một dòng phần mềm độc hại khác có tên là AndroxGh0st lần đầu tiên được nhà cung cấp dịch vụ bảo mật đám mây Lacework ghi nhận vào tháng 12 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty an ninh mạng SentinelOne, trong một phân tích được công bố vào cuối tháng trước, đã tiết lộ rằng AndroxGh0st là một phần của bộ công cụ toàn diện có tên AlienFox được cung cấp để đe dọa các tác nhân đánh cắp khóa API và các thông tin bí mật từ các dịch vụ đám mây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu bảo mật Matt Muir nói với The Hacker News: “Legion dường như là một phần của thế hệ mới xuất hiện của các tiện ích thu thập thông tin xác thực/thư rác (spam) tập trung vào đám mây”. "Các nhà phát triển của những công cụ này thường ăn cắp mã của nhau, khiến việc quy kết cho một nhóm cụ thể trở nên khó khăn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bên cạnh việc sử dụng Telegram làm điểm đánh cắp dữ liệu, Legion được thiết kế để khai thác các máy chủ web chạy hệ thống quản lý nội dung (CMS), PHP hoặc các khung dựa trên PHP như Laravel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cado Labs cho biết: “Nó có thể truy xuất thông tin đăng nhập cho nhiều loại dịch vụ web, chẳng hạn như nhà cung cấp email, nhà cung cấp dịch vụ đám mây, hệ thống quản lý máy chủ, cơ sở dữ liệu và nền tảng thanh toán như Stripe và PayPal”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số dịch vụ được nhắm mục tiêu khác bao gồm SendGrid, Twilio, Nexmo, AWS, Mailgun, Plivo, ClickSend, Mandrill, Mailjet, MessageBird, Vonage, Exotel, OneSignal, Clickatell và TokBox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục tiêu chính của phần mềm độc hại là cho phép các tác nhân đe dọa chiếm quyền điều khiển dịch vụ và vũ khí hóa cơ sở hạ tầng cho các cuộc tấn công tiếp theo, bao gồm cả việc thực hiện các chiến dịch thư rác và cơ hội lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty an ninh mạng cho biết họ cũng phát hiện ra một kênh YouTube chứa các video hướng dẫn cách sử dụng Legion, cho thấy "công cụ này được lan truyền rộng rãi và có khả năng là phần mềm độc hại phải trả tiền." Kênh YouTube được tạo vào ngày 15 tháng 6 năm 2021, vẫn hoạt động cho đến nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, Legion truy xuất thông tin đăng nhập AWS từ các máy chủ web không an toàn hoặc bị định cấu hình sai và gửi tin nhắn rác SMS tới người dùng mạng di động Hoa Kỳ như AT&amp;amp;T, Sprint, T-Mobile, Verizon và Virgin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Để làm điều này, phần mềm độc hại lấy mã vùng của một tiểu bang Hoa Kỳ do người dùng chọn từ trang web www.randomphonenumbers.com," Muir nói. "Một chức năng tạo số đơn giản sau đó được sử dụng để tạo nên danh sách các số điện thoại cần nhắm mục tiêu."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một khía cạnh đáng chú ý khác của Legion là khả năng khai thác các lỗ hổng PHP nổi tiếng để đăng ký web shell nhằm truy cập từ xa liên tục hoặc thực thi mã độc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nguồn gốc của tác nhân đe dọa đằng sau công cụ này, người có bí danh "forzatools" trên Telegram, vẫn chưa được xác định, mặc dù sự xuất hiện các bình luận bằng tiếng Indonesia trong mã nguồn cho thấy rằng nhà phát triển có thể là người Indonesia hoặc có trụ sở tại quốc gia này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu bảo mật của SentinelOne, Alex Delamotte, nói với The Hacker News rằng khám phá mới nhất "làm nổi bật một số chức năng mới" mà trước đây chưa từng thấy trong các mẫu của AlienFox và hai phần mềm độc hại này là hai bộ công cụ riêng biệt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Delamotte giải thích: “Có nhiều tính năng chồng chéo, tuy nhiên các công cụ được phát triển độc lập và việc triển khai khác nhau. "Tôi tin rằng các khách hàng đang thực hiện hình thức kinh doanh thông minh của riêng họ, xem các tính năng được phát triển bởi các bộ công cụ khác và triển khai các tính năng tương tự trong các công cụ của riêng họ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Muir cho biết: “Vì phần mềm độc hại này chủ yếu dựa vào cấu hình sai trong các công nghệ và khung máy chủ web như Laravel, nên người dùng các công nghệ này nên xem lại các quy trình bảo mật hiện có của họ và đảm bảo rằng các thông tin bí mật được lưu trữ phù hợp”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-e01a10d7.png" length="3256493" type="image/png" />
      <pubDate>Thu, 20 Apr 2023 04:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cong-cu-hack-legion-dua-tren-python-moi-xuat-hien-tren-telegram</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-e01a10d7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-e01a10d7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lỗ hổng "By-Design" mới được phát hiện trong Microsoft Azure có thể làm lộ tài khoản lưu trữ cho tin tặc</title>
      <link>https://www.john-partners.us/lo-hong-by-design-moi-duoc-phat-hien-trong-microsoft-azure-co-the-lam-lo-tai-khoan-luu-tru-cho-tin-tac</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một "lỗ hổng do thiết kế" được phát hiện trong Microsoft Azure có thể bị kẻ tấn công khai thác để giành quyền truy cập vào tài khoản lưu trữ, di chuyển ngang trong môi trường và thậm chí thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Có thể lạm dụng và tận dụng Tài khoản lưu trữ của Microsoft bằng cách thao túng Chức năng Azure để đánh cắp mã thông báo truy cập có đặc quyền cao hơn, di chuyển ngang, có khả năng truy cập thiết bị quan trọng và thực thi mã từ xa (RCE)", Orca cho biết trong một báo cáo mới được chia sẻ với Bản tin Hacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đường dẫn khai thác làm nền tảng cho cuộc tấn công này là một phương pháp xác thực có tên là ủy quyền Khóa dùng chung (Shared Key), được mở theo mặc định trên các tài khoản lưu trữ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Microsoft, Azure tạo hai khóa truy cập tài khoản lưu trữ 512 bit khi tạo tài khoản lưu trữ. Các khóa này có thể được sử dụng để cấp quyền truy cập vào dữ liệu thông qua ủy quyền Khóa dùng chung (Shared Key) hoặc thông qua mã thông báo SAS được ký bằng khóa dùng chung  (shared key).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Khóa truy cập tài khoản lưu trữ cung cấp quyền truy cập đầy đủ vào cấu hình của tài khoản lưu trữ cũng như dữ liệu", Microsoft lưu ý trong tài liệu của mình. "Quyền truy cập vào khóa được chia sẻ cấp cho người dùng toàn quyền truy cập vào cấu hình và dữ liệu của tài khoản lưu trữ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty bảo mật đám mây cho biết các mã thông báo truy cập này có thể bị đánh cắp bằng cách thao túng Chức năng Azure, có khả năng cho phép tác nhân đe dọa có quyền truy cập vào tài khoản với vai trò Người đóng góp tài khoản lưu trữ để gia tăng đặc quyền và xâm nhập vào hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cụ thể, nếu một danh tính được quản lý được sử dụng để tạo ứng dụng Chức năng, nó có thể bị lạm dụng để thực hiện bất kỳ lệnh nào. Điều này có thể thực hiện được do tài khoản lưu trữ chuyên dụng được tạo khi triển khai ứng dụng Chức năng Azure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Roi Nisimi, nhà nghiên cứu của Orca cho biết: “Khi kẻ tấn công xác định được tài khoản lưu trữ của ứng dụng Chức năng được gắn với danh tính được quản lý mạnh, kẻ tấn công có thể thay ứng dụng đó chạy mã và kết quả là nâng cao đặc quyền đăng ký (PE)”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nói cách khác, bằng cách trích xuất mã thông báo truy cập của danh tính được quản lý đã chỉ định của ứng dụng Chức năng Azure cho một máy chủ từ xa, tác nhân đe dọa có thể nâng cao đặc quyền, di chuyển ngang, truy cập thiết bị mới và thực thi shell đảo ngược trên máy ảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nisimi giải thích: “Bằng cách ghi đè các tệp chức năng trong tài khoản lưu trữ, kẻ tấn công có thể đánh cắp và lấy cắp danh tính có đặc quyền cao hơn và sử dụng nó để di chuyển ngang, khai thác và xâm phạm những dữ liệu quan trọng nhất của nạn nhân”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giảm thiểu, các tổ chức nên xem xét việc tắt ủy quyền Khóa dùng chung (Shared Key) Azure và thay vào đó sử dụng xác thực Azure Active Directory. Trong một tiết lộ về chức năng phối hợp, Microsoft cho biết họ "có kế hoạch cập nhật cách các công cụ máy khách của Chức năng hoạt động với các tài khoản lưu trữ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này bao gồm các thay đổi đối với các kịch bản hỗ trợ tốt hơn bằng cách sử dụng danh tính. Sau khi các kết nối dựa trên danh tính cho AzureWebJobsStorage thường khả dụng và trải nghiệm mới được xác thực, danh tính sẽ trở thành chế độ mặc định cho AzureWebJobsStorage, chế độ này nhằm loại bỏ ủy quyền khóa dùng chung (shared key)," công ty công nghệ khổng lồ nói thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các phát hiện được đưa ra vài tuần sau khi Microsoft vá một sự cố cấu hình sai ảnh hưởng đến Azure Active Directory khiến nó có thể giả mạo kết quả tìm kiếm Bing và lỗ hổng XSS được phản ánh trong Azure Service Fabric Explorer (SFX) có thể dẫn đến thực thi mã từ xa không được xác thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-e7c2a93d.png" length="3648770" type="image/png" />
      <pubDate>Wed, 19 Apr 2023 06:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/lo-hong-by-design-moi-duoc-phat-hien-trong-microsoft-azure-co-the-lam-lo-tai-khoan-luu-tru-cho-tin-tac</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-e7c2a93d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-e7c2a93d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Python-Based "Legion" Hacking Tool Emerges on Telegram</title>
      <link>https://www.john-partners.us/new-python-based-legion-hacking-tool-emerges-on-telegram</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An emerging Python-based credential harvester and a hacking tool named Legion is being marketed via Telegram as a way for threat actors to break into various online services for further exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Legion, according to Cado Labs, includes modules to enumerate vulnerable SMTP servers, conduct remote code execution (RCE) attacks, exploit unpatched versions of Apache, and brute-force cPanel and WebHost Manager (WHM) accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware is said to bear similarities to another malware family called AndroxGh0st that was first documented by cloud security services provider Lacework in December 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity firm SentinelOne, in an analysis published late last month, revealed that AndroxGh0st is part of a comprehensive toolset called AlienFox that's offered to threat actors to steal API keys and secrets from cloud services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Legion appears to be part of an emerging generation of cloud-focused credential harvester/spam utilities," security researcher Matt Muir told The Hacker News. "Developers of these tools often steal each other's code, making attribution to a particular group difficult."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besides using Telegram as a data exfiltration point, Legion is designed to exploit web servers running content management systems (CMS), PHP, or PHP-based frameworks like Laravel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It can retrieve credentials for a wide range of web services, such as email providers, cloud service providers, server management systems, databases, and payment platforms like Stripe and PayPal," Cado Labs said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of the other targeted services include SendGrid, Twilio, Nexmo, AWS, Mailgun, Plivo, ClickSend, Mandrill, Mailjet, MessageBird, Vonage, Exotel, OneSignal, Clickatell, and TokBox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The primary goal of the malware is to enable threat actors to hijack the services and weaponize the infrastructure for follow-on attacks, including mounting mass spam and opportunistic phishing campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybersecurity firm said it also discovered a YouTube channel containing tutorial videos on how to use Legion, suggesting that the "tool is widely distributed and is likely paid malware." The YouTube channel, which was created on June 15, 2021, remains active as of writing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, Legion retrieves AWS credentials from insecure or misconfigured web servers and deliver SMS spam messages to users of U.S. mobile networks such as AT&amp;amp;T, Sprint, T-Mobile, Verizon, and Virgin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To do this, the malware retrieves the area code for a U.S. state of the user's choosing from the website www.randomphonenumbers.com," Muir said. "A rudimentary number generator function is then used to build up a list of phone numbers to target."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another notable aspect of Legion is its ability to exploit well-known PHP vulnerabilities to register a web shell for persistent remote access or execute malicious code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The origins of the threat actor behind the tool, who goes by the alias "forzatools" on Telegram, remain unknown, although the presence of Indonesian-language comments in the source code indicates that the developer may be Indonesian or based in the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SentinelOne security researcher Alex Delamotte told The Hacker News the latest discovery "highlights some new functionality" that was not previously observed in AlienFox samples and that the two pieces of malware are two distinct toolsets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "There are many feature overlaps, yet the tools are developed independently and implementation varies," Delamotte explained. "I believe the actors are practicing their own form of business intelligence, watching the features developed by other toolsets and implementing similar features in their own tools."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Since this malware relies heavily on misconfigurations in web server technologies and frameworks such as Laravel, it's recommended that users of these technologies review their existing security processes and ensure that secrets are appropriately stored," Muir said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-e01a10d7.png" length="3256493" type="image/png" />
      <pubDate>Wed, 19 Apr 2023 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/new-python-based-legion-hacking-tool-emerges-on-telegram</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-e01a10d7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-e01a10d7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Newly Discovered "By-Design" Flaw in Microsoft Azure Could Expose Storage Accounts to Hackers</title>
      <link>https://www.john-partners.us/newly-discovered-by-design-flaw-in-microsoft-azure-could-expose-storage-accounts-to-hackers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A "by-design flaw" uncovered in Microsoft Azure could be exploited by attackers to gain access to storage accounts, move laterally in the environment, and even execute remote code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "It is possible to abuse and leverage Microsoft Storage Accounts by manipulating Azure Functions to steal access-tokens of higher privilege identities, move laterally, potentially access critical business assets, and execute remote code (RCE)," Orca said in a new report shared with The Hacker News.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exploitation path that underpins this attack is a mechanism called Shared Key authorization, which is enabled by default on storage accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Microsoft, Azure generates two 512-bit storage account access keys when creating a storage account. These keys can be used to authorize access to data via Shared Key authorization, or via SAS tokens that are signed with the shared key.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Storage account access keys provide full access to the configuration of a storage account, as well as the data," Microsoft notes in its documentation. "Access to the shared key grants a user full access to a storage account's configuration and its data."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cloud security firm said these access tokens can be stolen by manipulating Azure Functions, potentially enabling a threat actor with access to an account with Storage Account Contributor role to escalate privileges and take over systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specifically, should a managed identity be used to invoke the Function app, it could be abused to execute any command. This, in turn, is made possible owing to the fact that a dedicated storage account is created when deploying an Azure Function app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Once an attacker locates the storage account of a Function app that is assigned with a strong managed identity, it can run code on its behalf and as a result acquire a subscription privilege escalation (PE)," Orca researcher Roi Nisimi said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In other words, by exfiltrating the access-token of the Azure Function app's assigned managed identity to a remote server, a threat actor can elevate privileges, move laterally, access new resources, and execute a reverse shell on virtual machines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "By overriding function files in storage accounts, an attacker can steal and exfiltrate a higher-privileged identity and use it to move laterally, exploit and compromise victims' most valuable crown jewels," Nisimi explained.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As mitigations, it's recommended that organizations consider disabling Azure Shared Key authorization and using Azure Active Directory authentication instead. In a coordinated disclosure, Microsoft said it "plans to update how Functions client tools work with storage accounts."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This includes changes to better support scenarios using identity. After identity-based connections for AzureWebJobsStorage are generally available and the new experiences are validated, identity will become the default mode for AzureWebJobsStorage, which is intended to move away from shared key authorization," the tech giant further added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The findings arrive weeks after Microsoft patched a misconfiguration issue impacting Azure Active Directory that made it possible to tamper with Bing search results and a reflected XSS vulnerability in Azure Service Fabric Explorer (SFX) that could lead to unauthenticated remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-e7c2a93d.png" length="3648770" type="image/png" />
      <pubDate>Tue, 18 Apr 2023 09:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/newly-discovered-by-design-flaw-in-microsoft-azure-could-expose-storage-accounts-to-hackers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-e7c2a93d.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29-e7c2a93d.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hơn 1 triệu trang web WordPress bị nhiễm phần mềm độc hại Balada Injector</title>
      <link>https://www.john-partners.us/hon-1-trieu-trang-web-wordpress-bi-nhiem-phan-mem-doc-hai-balada-injector</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hơn một triệu trang web WordPress được ước tính đã bị lây nhiễm phần mềm độc hại có tên Balada Injector trong một chiến dịch đang diễn ra kể từ năm 2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Sucuri của GoDaddy, chiến dịch lớn,, "tận dụng tất cả các lỗ hổng plugin và chủ đề đã biết và được phát hiện gần đây" để tấn công vi phạm các trang web WordPress. Các cuộc tấn công diễn ra theo từng đợt, vài tuần một lần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu bảo mật Denis Sinegubko cho biết: “Chiến dịch này dễ dàng được xác định bởi ưu tiên che giấu của String.fromCharCode, việc sử dụng các tên miền mới đăng ký lưu trữ các tập lệnh độc hại trên các tên miền phụ ngẫu nhiên và bằng cách chuyển hướng đến các trang web lừa đảo khác nhau”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các trang web bao gồm hỗ trợ kỹ thuật giả mạo, trúng thưởng xổ số gian lận và các trang CAPTCHA lừa đảo thúc giục người dùng bật thông báo 'Vui lòng cho phép xác minh rằng bạn không phải là người máy', do đó cho phép các tác nhân gửi quảng cáo spam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo được xây dựng dựa trên những phát hiện gần đây từ Doctor Web, trong đó trình bày chi tiết về một dòng phần mềm độc hại Linux khai thác các lỗ hổng trong hơn hai chục plugin và chủ đề để xâm phạm các trang web WordPress dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong những năm gần đây, Balada Injector đã dựa vào hơn 100 miền và rất nhiều phương pháp để tận dụng các lỗi bảo mật đã biết (ví dụ: HTML injection và URL trang web), với những kẻ tấn công chủ yếu cố gắng lấy thông tin xác thực cơ sở dữ liệu trong tệp wp-config. tập tin php.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, các cuộc tấn công được thiết kế để đọc hoặc tải xuống các tệp trang web tùy ý – bao gồm các bản sao lưu, kết xuất cơ sở dữ liệu, tệp nhật ký và lỗi – cũng như tìm kiếm các công cụ như quản trị viên và phpmyadmin có thể đã bị quản trị viên trang web bỏ lại sau khi hoàn thành các nhiệm vụ bảo trì.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/hack.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Cuối cùng, phần mềm độc hại cho phép tạo người dùng quản trị viên WordPress giả mạo, thu thập dữ liệu được lưu trữ trong các máy chủ cơ bản và để lại các cửa hậu để truy cập liên tục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Balada Injector tiếp tục thực hiện các tìm kiếm rộng rãi từ các thư mục cấp cao nhất được liên kết với hệ thống tệp của trang web bị xâm nhập để xác định vị trí các thư mục có thể lưu trữ thuộc về các trang web khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sinegubko cho biết: “Thông thường, các trang web này thuộc về quản trị viên của trang web bị xâm nhập và tất cả chúng đều chia sẻ cùng một tài khoản máy chủ và cùng một quyền đối với tệp”. "Theo cách này, việc xâm phạm một trang web có khả năng cấp quyền truy cập vào một số trang web khác 'miễn phí'."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu các đường dẫn tấn công này không khả dụng, mật khẩu quản trị viên sẽ bị bắt buộc sử dụng bộ 74 thông tin đăng nhập được xác định trước. Do đó, người dùng WordPress nên cập nhật phần mềm trang web của họ, xóa các plugin và chủ đề không sử dụng và sử dụng mật khẩu quản trị viên WordPress mạnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những phát hiện này được đưa ra vài tuần sau khi Đơn vị 42 của Palo Alto Networks phát hiện ra một chiến dịch nhiễm JavaScript độc hại tương tự nhằm chuyển hướng khách truy cập trang web đến các trang lừa đảo và phần mềm quảng cáo. Hơn 51.000 trang web đã bị ảnh hưởng kể từ năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động này cũng sử dụng String.fromCharCode như một kỹ thuật che giấu dữ liệu, dẫn nạn nhân đến các trang bị cài bẫy để lừa họ bật thông báo đẩy bằng cách giả dạng kiểm tra CAPTCHA giả để cung cấp nội dung lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của Đơn vị 42 cho biết: “Mã JS độc hại được đưa vào đã xuất hiện trên trang chủ của hơn một nửa số trang web được phát hiện. "Một chiến thuật phổ biến được sử dụng bởi những người điều hành chiến dịch là đưa mã JS độc hại vào các tên tệp JS được sử dụng thường xuyên (ví dụ: jQuery) có khả năng được đưa vào trang chủ của các trang web bị xâm nhập."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này có khả năng giúp những kẻ tấn công nhắm mục tiêu người dùng hợp pháp của trang web, vì họ có nhiều khả năng truy cập trang chủ của trang web hơn."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-7a421438.png" length="3872693" type="image/png" />
      <pubDate>Tue, 18 Apr 2023 02:47:14 GMT</pubDate>
      <guid>https://www.john-partners.us/hon-1-trieu-trang-web-wordpress-bi-nhiem-phan-mem-doc-hai-balada-injector</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-7a421438.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-7a421438.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Over 1 Million WordPress Sites Infected by Balada Injector Malware Campaign</title>
      <link>https://www.john-partners.us/over-1-million-wordpress-sites-infected-by-balada-injector-malware-campaign</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over one million WordPress websites are estimated to have been infected by an ongoing campaign to deploy malware called Balada Injector since 2017.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The massive campaign, per GoDaddy's Sucuri, "leverages all known and recently discovered theme and plugin vulnerabilities" to breach WordPress sites. The attacks are known to play out in waves once every few weeks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This campaign is easily identified by its preference for String.fromCharCode obfuscation, the use of freshly registered domain names hosting malicious scripts on random subdomains, and by redirects to various scam sites," security researcher Denis Sinegubko said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The websites include fake tech support, fraudulent lottery wins, and rogue CAPTCHA pages urging users to turn on notifications to 'Please Allow to verify, that you are not a robot,' thereby enabling the actors to send spam ads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The report builds on recent findings from Doctor Web, which detailed a Linux malware family that exploits flaws in more than two dozen plugins and themes to compromise vulnerable WordPress sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the interim years, Balada Injector has relied on over 100 domains and a plethora of methods to take advantage of known security flaws (e.g., HTML injection and Site URL), with the attackers primarily attempting to obtain database credentials in the wp-config.php file.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, the attacks are engineered to read or download arbitrary site files – including backups, database dumps, log and error files – as well as search for tools like adminer and phpmyadmin that could have been left behind by site administrators upon completing maintenance tasks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/hack.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The malware ultimately allows for the generation of fake WordPress admin users, harvests data stored in the underlying hosts, and leaves backdoors for persistent access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Balada Injector further carries out broad searches from top-level directories associated with the compromised website's file system to locate writable directories that belong to other sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Most commonly, these sites belong to the webmaster of the compromised site and they all share the same server account and the same file permissions," Sinegubko said. "In this manner, compromising just one site can potentially grant access to several other sites 'for free.'"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Should these attack pathways turn out to be unavailable, the admin password is brute-forced using a set of 74 predefined credentials. WordPress users are, therefore, recommended to keep their website software up-to-date, remove unused plugins and themes, and use strong WordPress admin passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The findings come weeks after Palo Alto Networks Unit 42 unearthed a similar malicious JavaScript injection campaign that redirects site visitors to adware and scam pages. More than 51,000 websites have been affected since 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The activity, which also employs String.fromCharCode as an obfuscation technique, leads victims to booby-trapped pages that trick them into enabling push notifications by masquerading as a fake CAPTCHA check to serve deceptive content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The injected malicious JS code was included on the homepage of more than half of the detected websites," Unit 42 researchers said. "One common tactic used by the campaign's operators was to inject malicious JS code on frequently used JS filenames (e.g., jQuery) that are likely to be included on the homepages of compromised websites."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This potentially helps attackers target the website's legitimate users, since they are more likely to visit the website's home page."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-7a421438.png" length="3872693" type="image/png" />
      <pubDate>Mon, 17 Apr 2023 02:36:34 GMT</pubDate>
      <guid>https://www.john-partners.us/over-1-million-wordpress-sites-infected-by-balada-injector-malware-campaign</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-7a421438.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-7a421438.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>'Juice Jacking': Sự nguy hiểm của các trạm sạc USB công cộng</title>
      <link>https://www.john-partners.us/juice-jacking-su-nguy-hiem-cua-cac-tram-sac-usb-cong-cong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kế hoạch đi du lịch trong mùa lễ này của bạn như thế nào? Chắc chắn bạn sẽ sử dụng điện thoại di động hoặc thiết bị di động khác và đôi khi bạn sẽ cần sạc thiết bị đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu pin của bạn sắp hết, hãy lưu ý rằng việc cắm thiết bị điện tử của bạn tại các trạm sạc USB miễn phí, chẳng hạn như những trạm sạc gần cổng sân bay, trong khách sạn và các địa điểm thuận tiện khác với khác du lịch, điều này có thể gây ra những hậu quả đáng tiếc. Bạn có thể trở thành nạn nhân của "juice jacking", một chiến thuật tấn công mạng mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các chuyên gia an ninh mạng đã cảnh báo rằng tội phạm có thể tải phần mềm độc hại lên các trạm sạc USB công cộng để truy cập vào các thiết bị điện tử trong khi chúng đang được sạc. Phần mềm độc hại được cài đặt qua cổng USB nguy hiểm có thể khóa thiết bị hoặc xuất dữ liệu cá nhân và mật khẩu trực tiếp cho thủ phạm. Tội phạm có thể sử dụng thông tin đó để truy cập vào các tài khoản trực tuyến hoặc bán nó cho những kẻ xấu khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một số trường hợp, tội phạm đã cắm dây cáp tại các trạm. Theo một câu chuyện được chia sẻ trên New York Times, những kẻ lừa đảo thậm chí có thể tặng bạn những dây cáp bị nhiễm virus như một món quà khuyến mãi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đừng để một khoản phí USB miễn phí làm cạn kiệt tài khoản ngân hàng của bạn. Dưới đây là một số mẹo giúp bạn tránh trở thành nạn nhân của những vụ juice jacking:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tránh sử dụng trạm sạc USB. Thay vào đó, hãy sử dụng ổ cắm điện AC.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mang theo AC, bộ sạc xe hơi và cáp USB của riêng bạn khi đi du lịch.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mang theo bộ sạc di động hoặc pin dự phòng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cân nhắc mang theo cáp sạc, loại cáp ngăn chặn gửi hoặc nhận dữ liệu trong khi sạc, từ nhà cung cấp đáng tin cậy.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạng WiFi công cộng là một cách khác mà tội phạm mạng nhắm mục tiêu khách du lịch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: fcc.gov
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-33f1d9bf.png" length="4328588" type="image/png" />
      <pubDate>Fri, 14 Apr 2023 04:36:27 GMT</pubDate>
      <guid>https://www.john-partners.us/juice-jacking-su-nguy-hiem-cua-cac-tram-sac-usb-cong-cong</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-33f1d9bf.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-33f1d9bf.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>'Juice Jacking': The Dangers of Public USB Charging Stations</title>
      <link>https://www.john-partners.us/juice-jacking-the-dangers-of-public-usb-charging-stations</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Planning to travel this holiday season? No doubt you'll have your cell phone or another portable device, and you'll need to re-charge it at some point.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If your battery is running low, be aware that juicing up your electronic device at free USB port charging stations, such as those found near airport gates, in hotels and other travel-friendly locations, could have unfortunate consequences. You could become a victim of "juice jacking," a new cyber-theft tactic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity experts have warned that criminals can load malware onto public USB charging stations to maliciously access electronic devices while they are being charged. Malware installed through a dirty USB port can lock a device or export personal data and passwords directly to the perpetrator. Criminals can use that information to access online accounts or sell it to other bad actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In some cases, criminals have left cables plugged in at the stations. Fraudsters may even give you infected cables as a promotional gift, according to a New York Times story.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Don't let a free USB charge wind up draining your bank account. Here are some tips to help you avoid becoming a juice jacking victim:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avoid using a USB charging station. Use an AC power outlet instead.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bring AC, car chargers, and your own USB cables with you when travelling.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Carry a portable charger or external battery.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Consider carrying a charging-only cable, which prevents data from sending or receiving while charging, from a trusted supplier.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Public WiFi networks are another way that cyber criminals target travelers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: fcc.gov
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-33f1d9bf.png" length="4328588" type="image/png" />
      <pubDate>Tue, 11 Apr 2023 02:36:10 GMT</pubDate>
      <guid>https://www.john-partners.us/juice-jacking-the-dangers-of-public-usb-charging-stations</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-33f1d9bf.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-33f1d9bf.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lỗ hổng nghiêm trọng của VM2 cho phép kẻ tấn công chạy mã bên ngoài sandbox</title>
      <link>https://www.john-partners.us/lo-hong-nghiem-trong-cua-vm2-cho-phep-ke-tan-cong-chay-ma-ben-ngoai-sandbox</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu đang cảnh báo về một lỗ hổng thực thi mã từ xa nghiêm trọng trong 'vm2', một thư viện sandbox JavaScript được tải xuống hơn 16 triệu lần mỗi tháng thông qua kho lưu trữ gói NPM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng vm2 được đặt là CVE-2022-36067 và nhận được xếp hạng mức độ nghiêm trọng là 10.0, điểm tối đa trong hệ thống CVSS, vì nó có thể cho phép những kẻ tấn công thoát khỏi môi trường sandbox và chạy lệnh trên hệ thống máy chủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sandbox có nghĩa là một môi trường biệt lập được ngăn cách với phần còn lại của hệ điều hành. Tuy nhiên, vì các nhà phát triển thường sử dụng sandbox để chạy hoặc kiểm tra mã không an toàn tiềm ẩn, khả năng "thoát" khỏi môi trường hạn chế này và thực thi mã trên máy chủ là một vấn đề bảo mật lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thoát khỏi sandbox
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật tại Oxeye đã tìm ra một cách thông minh để tùy chỉnh stack cuộc gọi của một lỗi xảy ra trong VM2 để tạo các đối tượng “CallSite” được tạo bên ngoài sandbox và sử dụng chúng để truy cập các đối tượng toàn cục của Node và thực thi các lệnh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi các tác giả của thư viện đã cố gắng giảm thiểu khả năng này trong quá khứ, các nhà nghiên cứu của Oxeye đã tìm ra cách để vượt qua cơ chế giảm thiểu này bằng cách sử dụng triển khai tùy chỉnh của phương pháp "readyStackTrace".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu giải thích trong báo cáo của họ: "POC của người báo cáo đã bỏ qua logic ở trên vì vm2 đã bỏ lỡ gói các phương pháp cụ thể liên quan đến kiểu tích hợp JavaScript" WeakMap "".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Điều này cho phép kẻ tấn công cung cấp triển khai "prepareStackTrace," của riêng họ, sau đó kích hoạt lỗi và thoát khỏi sandbox."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/sandbox-escape-process.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quá trình thoát sandbox
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Oxeye)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích nhận thấy rằng cũng có thể ghi đè đối tượng Lỗi chung bằng một đối tượng tùy chỉnh triển khai chức năng “readyStackTrace”, truy cập lại các đối tượng “CallSite” được tạo bên ngoài sandbox và chạy các lệnh trong quy trình hiện tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/trigger-error.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ghi đè đối tượng Lỗi và truy cập các đối tượng CallSite (Oxeye)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cập nhật càng sớm càng tốt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm nghiên cứu của Oxeye đã phát hiện ra vấn đề nghiêm trọng này vào ngày 16 tháng 8 năm 2022 và báo cáo nó với nhóm VM2 vài ngày sau đó, họ xác nhận rằng họ đã mở một cuộc điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, các tác giả của thư viện phổ biến đã phát hành phiên bản 3.9.11 vào ngày 28 tháng 8 năm 2022, giải quyết vấn đề thoát khỏi sandbox và thực thi mã.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà phát triển phần mềm được khuyến khích cập nhật lên phiên bản VM2 mới nhất và thay thế các bản phát hành cũ hơn trong các dự án của họ càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với người dùng cuối, điều quan trọng cần lưu ý là có thể mất một khoảng thời gian trước khi các công cụ phần mềm ảo hóa dựa trên VM2 áp dụng bản cập nhật bảo mật có sẵn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như chúng ta đã thấy với Log4Shell, một vấn đề bảo mật nghiêm trọng trong thư viện mã nguồn mở được triển khai rộng rãi có thể tồn tại trong thời gian dài mà người dùng không bị ảnh hưởng dù biết rằng họ dễ bị tấn công do chuỗi cung ứng bị che khuất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn sử dụng giải pháp sandbox, hãy kiểm tra xem nó có dựa trên VM2 hay không và liệu nó có đang sử dụng phiên bản mới nhất hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29.png" length="4901181" type="image/png" />
      <pubDate>Thu, 09 Feb 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/lo-hong-nghiem-trong-cua-vm2-cho-phep-ke-tan-cong-chay-ma-ben-ngoai-sandbox</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Critical VM2 flaw lets attackers run code outside the sandbox</title>
      <link>https://www.john-partners.us/critical-vm2-flaw-lets-attackers-run-code-outside-the-sandbox</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers are warning of a critical remote code execution flaw in 'vm2', a JavaScript sandbox library downloaded over 16 million times per month via the NPM package repository.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vm2 vulnerability is tracked as CVE-2022-36067 and received a severity rating of 10.0, the maximum score in the CVSS system, as it could allow attackers to escape the sandbox environment and run commands on a host system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sandboxes are meant to be an isolated environment that is walled off from the rest of the operating system. However, as developers commonly use sandboxes to run or test potentially unsafe code, the ability to "escape" from this confined environment and execute code on the host is a massive security problem.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Escaping the sandbox
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers at Oxeye have found a clever way to customize the call stack of an error that occurs in VM2 to generate “CallSite” objects created outside the sandbox and use them to access Node’s global objects and execute commands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the library's authors attempted to mitigate this possibility in the past, Oxeye's researchers found a way to bypass this mitigation mechanism by using a custom implementation of the "prepareStackTrace" method.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The reporter's POC bypassed the logic above since vm2 missed wrapping specific methods related to the "WeakMap" JavaScript built-in type," the researchers explain in their report. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This allowed the attacker to provide their own implementation of "prepareStackTrace," then trigger an error, and escape the sandbox."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/sandbox-escape-process.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sandbox escape process
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           (Oxeye)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The analysts found that it’s also possible to override the global Error object with a custom object that implements the “prepareStackTrace” function, again accessing “CallSite” objects created outside the sandbox and running commands in the current process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/trigger-error.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Overriding the Error object and accessing CallSite objects
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (Oxeye)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update as soon as possible
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oxeye’s research team discovered this critical problem on August 16, 2022, and reported it to the VM2 team a couple of days later, who confirmed they had launched an investigation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eventually, the authors of the popular library released version 3.9.11 on August 28, 2022, which addressed the sandbox escape and code execution problems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Software developers are urged to update to the latest VM2 version and replace older releases in their projects as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For end users, it is important to note that it could take a while before virtualization software tools relying on VM2 apply the available security update.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As we saw with Log4Shell, a critical security problem in a widely deployed open-source library may persist for extended periods without the impacted users even knowing they’re vulnerable due to the obscurity in the supply chain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you use a sandbox solution, check if it relies on VM2 and whether it's using the latest version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29.png" length="4901181" type="image/png" />
      <pubDate>Thu, 09 Feb 2023 01:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/critical-vm2-flaw-lets-attackers-run-code-outside-the-sandbox</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2811%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Toyota tiết lộ dữ liệu rò rỉ sau khi khóa truy cập bị lộ trên GitHub</title>
      <link>https://www.john-partners.us/toyota-tiet-lo-du-lieu-ro-ri-sau-khi-khoa-truy-cap-bi-lo-tren-github</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Motor Corporation cảnh báo rằng thông tin cá nhân của khách hàng có thể đã bị lộ sau khi khóa truy cập được công bố công khai trên GitHub trong gần 5 năm.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota T-Connect là ứng dụng kết nối chính thức của nhà sản xuất ô tô cho phép chủ sở hữu xe Toyota liên kết điện thoại thông minh của họ với hệ thống thông tin giải trí của xe để gọi điện, nghe nhạc, điều hướng, tích hợp thông báo, dữ liệu lái xe, tình trạng động cơ, mức tiêu thụ nhiên liệu và hơn thế nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần đây, Toyota đã phát hiện ra rằng một phần mã nguồn của trang T-Connect đã bị công bố nhầm trên GitHub và chứa khóa truy cập vào máy chủ dữ liệu lưu trữ địa chỉ email và số quản lý của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này khiến bên thứ ba trái phép có thể truy cập thông tin chi tiết của 296.019 khách hàng trong khoảng thời gian từ tháng 12 năm 2017 đến ngày 15 tháng 9 năm 2022, khi quyền truy cập vào kho lưu trữ GitHub bị hạn chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 17 tháng 9 năm 2022, các khóa của cơ sở dữ liệu đã được thay đổi, loại bỏ tất cả các truy cập tiềm năng từ các bên thứ ba trái phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo giải thích rằng tên khách hàng, dữ liệu thẻ tín dụng và số điện thoại không bị xâm phạm vì chúng không được lưu trữ trong cơ sở dữ liệu bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Toyota đã đổ lỗi cho một nhà thầu phụ phát triển về lỗi nhưng đã thừa nhận trách nhiệm của mình đối với việc xử lý sai dữ liệu khách hàng và xin lỗi vì bất kỳ sự bất tiện nào gây ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà sản xuất ô tô Nhật Bản kết luận rằng tuy không có dấu hiệu chiếm đoạt dữ liệu nhưng không thể loại trừ khả năng ai đó đã truy cập và đánh cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Theo kết quả điều tra của các chuyên gia bảo mật, mặc dù chúng tôi không thể xác nhận quyền truy cập của bên thứ ba dựa trên lịch sử truy cập của máy chủ dữ liệu nơi lưu trữ địa chỉ email của khách hàng và số quản lý khách hàng, đồng thời, chúng tôi không thể phủ nhận hoàn toàn khả năng này, ”- giải thích thông báo của họ (máy dịch).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì lý do này, tất cả người dùng T-Connect đã đăng ký trong khoảng thời gian từ tháng 7 năm 2017 đến tháng 9 năm 2022 được khuyến cáo nên cảnh giác trước các âm mưu lừa đảo và tránh mở tệp đính kèm email từ những người gửi không xác định tự xưng là thuộc Toyota.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quên mật khẩu trong mã code
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Loại sự cố bảo mật này đã trở thành một vấn đề quy mô lớn khiến hàng loạt dữ liệu nhạy cảm có nguy cơ bị lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 9, các nhà phân tích bảo mật của Symantec đã tiết lộ rằng gần 2.000 ứng dụng dành cho iOS và Android có chứa thông tin đăng nhập AWS được mã hóa cứng trong mã của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây thường là kết quả của sự sơ suất của nhà phát triển, lưu trữ thông tin xác thực trong mã để giúp tìm nạp nội dung, truy cập dịch vụ và cập nhật cấu hình nhanh chóng và dễ dàng trong khi thử nghiệm nhiều lần lặp lại ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những thông tin xác thực này sẽ được xóa khi phần mềm đã sẵn sàng để triển khai thực tế, nhưng thật không may, như trường hợp của ứng dụng T-Connect cho thấy, điều này không phải lúc nào cũng được thực hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do sự cố đang diễn ra này, GitHub đã bắt đầu quét mã đã công khai để tìm bí mật và chặn các cam kết mã có chứa khóa xác thực để bảo mật các dự án tốt hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nếu nhà phát triển sử dụng khóa truy cập không chuẩn hoặc mã thông báo tùy chỉnh, GitHub sẽ không thể phát hiện chúng theo mặc định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6d48df5.png" length="4394058" type="image/png" />
      <pubDate>Wed, 08 Feb 2023 06:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/toyota-tiet-lo-du-lieu-ro-ri-sau-khi-khoa-truy-cap-bi-lo-tren-github</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6d48df5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6d48df5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TruthFinder, Instant Checkmate confirm data breach affecting 20M customers</title>
      <link>https://www.john-partners.us/truthfinder-instant-checkmate-confirm-data-breach-affecting-20m-customers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PeopleConnect, the owners of the TruthFinder and Instant Checkmate background check services, confirmed they suffered a data breach after hackers leaked a 2019 backup database containing the info of millions of customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TruthFinder and Instant Checkmate are subscription-based services allowing customers to perform background checks on other people. When conducting background checks, the sites will use publicly scraped data, federal, state, and court records, criminal records, social media, and other sources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2020, PubRec, LLC (owners of TruthFinder and Instant Checkmate) merged with PeopleConnect Holdings, Inc. (the owners of Classmates and Intellius), creating a massive portfolio of services specialized in finding information about people.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stolen data leaked on a hacking forum
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On January 21st, a member of the Breached hacking and data breach forum leaked the data for allegedly 20.22 million TruthFinder and Instant Checkmate customers who used the services up to April 16th, 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4088765960587_d062d4e8e185217b35d98aff3c627ed0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leak of TruthFinder and Instant Checkmate data on Breached forums
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The stolen data was shared as two 2.9 GB CSV files containing only customer information before the backup was created on April 16th, 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actor claimed that the data consisted of the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
             File                          User Count
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           +-----------------------------------------
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | InstantCheckMate............: 11,945,733
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | TruthFinder.................: 8,270,551
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | TruthFinderInternational....: 4,625
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | Others......................: 98
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exposed TruthFinder and Instant Checkmate customer information includes email addresses, hashed passwords, first and last names, and phone numbers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pompompurin, the owner of the Breached forum, told BleepingComputer that the data was stolen from an exposed database backup found by a forum member.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data breach confirmed
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After BleepingComputer and Troy Hunt of Have I Been Pwned contacted PeopleConnect about the data leak earlier this week, the company immediately launched an investigation and was transparent about its intentions to disclose the incident.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today, PeopleConnect published notices on both Instant Checkmate and TruthFinder confirming that both services suffered a data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We learned recently that a list, including name, email, telephone number in some instances, as well as securely encrypted passwords and expired and inactive password reset tokens, of TruthFinder subscribers was being discussed and made available in an online forum," reads the data security incident notices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have confirmed that the list was created several years ago and appears to include all customer accounts created between 2011 and 2019. The published list originated inside our company."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While PeopleConnect is still investigating the incident, the company says it appears to be an "inadvertent leak or theft of a particular list."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company has engaged with a third-party cybersecurity firm to investigate the incident and found no evidence of their network being breached.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PeopleConnect warns to be on the lookout for targeted phishing attacks and that they will provide further updates as more information becomes available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hunt will be adding the leaked data to Have I Been Pwned today, and users will be able to use the service to confirm if their account information was exposed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2814%29.png" length="2748898" type="image/png" />
      <pubDate>Tue, 07 Feb 2023 04:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/truthfinder-instant-checkmate-confirm-data-breach-affecting-20m-customers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2814%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2814%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>TruthFinder, Instant Checkmate xác nhận vi phạm dữ liệu ảnh hưởng đến 20 triệu khách hàng</title>
      <link>https://www.john-partners.us/truthfinder-instant-checkmate-xac-nhan-vi-pham-du-lieu-anh-huong-den-20-trieu-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PeopleConnect, chủ sở hữu của dịch vụ kiểm tra lý lịch TruthFinder và Instant Checkmate, xác nhận họ bị vi phạm dữ liệu sau khi tin tặc rò rỉ cơ sở dữ liệu sao lưu năm 2019 chứa thông tin của hàng triệu khách hàng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TruthFinder và Instant Checkmate là các dịch vụ dựa trên đăng ký cho phép khách hàng thực hiện kiểm tra lý lịch của người khác. Khi tiến hành kiểm tra lý lịch, các trang web sẽ sử dụng dữ liệu được tạo công khai, hồ sơ liên bang, tiểu bang và tòa án, hồ sơ tội phạm, phương tiện truyền thông xã hội và các nguồn khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào năm 2020, PubRec, LLC (chủ sở hữu của Truth Downloader và Instant Checkmate) đã hợp nhất với PeopleConnect Holdings, Inc. (chủ sở hữu của Classmate và Intellius), tạo ra một danh mục lớn các dịch vụ chuyên tìm kiếm thông tin về con người.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dữ liệu bị đánh cắp bị rò rỉ trên một diễn đàn hack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 21 tháng 1, một thành viên của diễn đàn vi phạm dữ liệu và hack Breached đã rò rỉ dữ liệu được cho là của 20,22 triệu khách hàng Truth Downloader và Instant Checkmate đã sử dụng dịch vụ cho đến ngày 16 tháng 4 năm 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4088765960587_d062d4e8e185217b35d98aff3c627ed0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rò rỉ dữ liệu TruthFinder và Instant Checkmate trên các diễn đàn bị vi phạm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị đánh cắp được chia sẻ dưới dạng hai tệp CSV 2,9 GB chỉ chứa thông tin khách hàng trước khi bản sao lưu được tạo vào ngày 16 tháng 4 năm 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác nhân đe dọa tuyên bố rằng dữ liệu bao gồm những điều sau đây:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
             Tập tin                       Số lượng người dùng
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           +-----------------------------------------
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | InstantCheckMate............: 11,945,733
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | TruthFinder.................: 8,270,551
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | TruthFinderInternational....: 4,625
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;code&gt;&#xD;
      
           | Khác........................: 98
          &#xD;
    &lt;/code&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông tin khách hàng của TruthFinder và Instant Checkmate bị lộ bao gồm địa chỉ email, mật khẩu băm, họ và tên cũng như số điện thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pompompurin, chủ sở hữu của diễn đàn Breached, nói với BleepingComputer rằng dữ liệu đã bị đánh cắp từ bản sao lưu cơ sở dữ liệu bị lộ do một thành viên diễn đàn tìm thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Xác nhận vi phạm dữ liệu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi BleepingComputer và Troy Hunt của Have I Been Pwned liên hệ với PeopleConnect về vụ rò rỉ dữ liệu vào đầu tuần này, công ty đã ngay lập tức tiến hành một cuộc điều tra và minh bạch về ý định tiết lộ vụ việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PeopleConnect đã công bố thông báo trên cả Instant Checkmate và TruthFinder xác nhận rằng cả hai dịch vụ đều bị vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Gần đây chúng tôi đã biết rằng một danh sách, bao gồm tên, email, số điện thoại trong một số trường hợp, cũng như mật khẩu được mã hóa an toàn và mã thông báo đặt lại mật khẩu đã hết hạn và không hoạt động, của những người đăng ký Truth Downloader đã được thảo luận và cung cấp trên một diễn đàn trực tuyến," đọc thông báo sự cố bảo mật dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã xác nhận rằng danh sách đã được tạo cách đây vài năm và dường như bao gồm tất cả các tài khoản khách hàng được tạo từ năm 2011 đến năm 2019. Danh sách được xuất bản bắt nguồn từ bên trong công ty của chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi PeopleConnect vẫn đang điều tra vụ việc, công ty cho biết đây dường như là một "sự cố ý làm rò rỉ hoặc đánh cắp một danh sách cụ thể."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty đã hợp tác với một công ty an ninh mạng bên thứ ba để điều tra vụ việc và không tìm thấy bằng chứng nào về việc mạng của họ bị xâm phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PeopleConnect cảnh báo hãy đề phòng các cuộc tấn công lừa đảo có chủ đích và họ sẽ cung cấp thêm thông tin cập nhật khi có thêm thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hunt sẽ thêm dữ liệu bị rò rỉ vào Have I Been Pwned hôm nay và người dùng sẽ có thể sử dụng dịch vụ để xác nhận xem thông tin tài khoản của họ có bị lộ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2814%29.png" length="2748898" type="image/png" />
      <pubDate>Tue, 07 Feb 2023 04:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/truthfinder-instant-checkmate-xac-nhan-vi-pham-du-lieu-anh-huong-den-20-trieu-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2814%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2814%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Atlassian cảnh báo về lỗ hổng xác thực Jira Service Management nghiêm trọng</title>
      <link>https://www.john-partners.us/atlassian-canh-bao-ve-lo-hong-xac-thuc-jira-service-management-nghiem-trong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một lỗ hổng nghiêm trọng trong Trung tâm dữ liệu và máy chủ quản lý dịch vụ Jira của Atlassian có thể cho phép kẻ tấn công không được xác thực mạo danh người dùng khác và giành quyền truy cập từ xa vào hệ thống.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atlassian giải thích rằng vấn đề bảo mật ảnh hưởng đến các phiên bản 5.3.0 đến 5.5.0 và tin tặc có thể có "quyền truy cập vào phiên bản Quản lý dịch vụ Jira trong một số trường hợp nhất định."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Với quyền truy cập ghi vào Thư mục người dùng và email gửi đi được bật trên phiên bản Quản lý dịch vụ Jira, kẻ tấn công có thể có quyền truy cập vào mã thông báo đăng ký được gửi tới người dùng có tài khoản chưa bao giờ đăng nhập" - Atlassian
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng được theo dõi là CVE-2023-22501, có điểm nghiêm trọng nghiêm trọng là 9,4, theo tính toán của Atlassian. Nó có thể được sử dụng để nhắm mục tiêu cụ thể vào các tài khoản bot, do chúng thường xuyên tương tác với những người dùng khác và khả năng cao chúng được đưa vào các vấn đề hoặc yêu cầu của Jira hoặc nhận email có liên kết "Xem yêu cầu" - một trong hai điều kiện là cần thiết để có được mã thông báo đăng ký .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Atlassian đã phát hành các bản cập nhật giải quyết vấn đề và khuyên quản trị viên nên nâng cấp lên các phiên bản
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            5.3.3, 5.4.2, 5.5.1
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            và
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.6.0
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            trở lên.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu không thể cài đặt bản cập nhật ngay lập tức, thì nhà cung cấp đã cung cấp giải pháp thay thế ở dạng tệp JAR có thể được sử dụng để nâng cấp thủ công "plugin dịch vụ-biến-thay-thế", như được mô tả trong các bước bên dưới:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tải xuống JAR phiên bản được đề nghị
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dừng Jira
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sao chép tệp JAR vào thư mục chính của Jira ("&amp;lt;Jira_Home&amp;gt;/plugins/install-plugins" cho máy chủ hoặc "&amp;lt;Jira_Shared/plugins/installed-plugins"&amp;gt; cho trung tâm dữ liệu)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khởi động lại dịch vụ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Atlassian cũng đã xuất bản một trang Câu hỏi thường gặp giải thích rằng việc nâng cấp được khuyến nghị ngay cả khi các phiên bản không được tiếp xúc với internet công cộng hoặc có một thư mục người dùng bên ngoài có bật đăng nhập một lần (SSO).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo cảnh báo, những thay đổi mật khẩu do kẻ tấn công thực hiện sẽ không tạo thông báo qua email cho chủ sở hữu tài khoản, khiến việc phát hiện hành vi xâm phạm trở nên khó khăn hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, sau khi áp dụng bản cập nhật bảo mật có sẵn hoặc giải pháp thay thế tệp JAR, quản trị viên có thể kiểm tra tài khoản nào đã thay đổi mật khẩu và đăng nhập kể từ khi cài đặt phiên bản trước, điều này có thể tiết lộ quyền truy cập trái phép vào tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Atlassian khuyến nghị quản trị viên buộc đặt lại mật khẩu đối với tất cả người dùng có khả năng bị vi phạm và đảm bảo rằng địa chỉ email của họ là chính xác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu phát hiện thấy vi phạm, khuyến nghị là tắt ngay lập tức và ngắt kết nối máy chủ bị xâm phạm khỏi mạng để giảm thiểu mức độ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2813%29.png" length="3091415" type="image/png" />
      <pubDate>Tue, 07 Feb 2023 03:24:24 GMT</pubDate>
      <guid>https://www.john-partners.us/atlassian-canh-bao-ve-lo-hong-xac-thuc-jira-service-management-nghiem-trong</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2813%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2813%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Atlassian warns of critical Jira Service Management auth flaw</title>
      <link>https://www.john-partners.us/atlassian-warns-of-critical-jira-service-management-auth-flaw</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A critical vulnerability in Atlassian's Jira Service Management Server and Data Center could allow an unauthenticated attacker to impersonate other users and gain remote access to the systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atlassian explains that the security issue affects versions 5.3.0 through 5.5.0 and that hackers can get "access to a Jira Service Management instance under certain circumstances."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "With write access to a User Directory and outgoing email enabled on a Jira Service Management instance, an attacker could gain access to signup tokens sent to users with accounts that have never been logged into" - Atlassian
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tracked as CVE-2023-22501, the vulnerability has a critical severity score of 9.4, as calculated by Atlassian. It could be used to target bot accounts in particular, due to their frequent interactions with other users and their increased likelihood to be included in Jira issues or requests or receiving emails with a "View Request" link - either condition being necessary for acquiring signup tokens.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atlassian has released updates that address the issue and advises admins to upgrade to versions 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.3.3
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.4.2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.5.1
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , and 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.6.0 or later
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the update cannot be installed immediately, the vendor has provided for a workaround in the form of a JAR file that can be used to manually upgrade the "servicedesk-variable-substitution-plugin," as described in the steps below:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Download the version-specific JAR from the advisory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Stop Jira
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copy the JAR file into the Jira home directory ("&amp;lt;Jira_Home&amp;gt;/plugins/installed-plugins" for servers or "&amp;lt;Jira_Shared/plugins/installed-plugins"&amp;gt; for data centers)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Restart the service
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atlassian has also published a FAQ page explaining that the upgrade is recommended even if the instances are not exposed to the public internet or have an external user directory with single sign-on (SSO) enabled.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As a warning, password changes performed by an attacker will not generate an email notification to the account owner, making it more difficult to detect a compromise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, after applying the available security update or the JAR file workaround, admins can check which accounts changed their passwords and logged in since installing the previous version, which could reveal unauthorized access to the accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atlassian recommends that administrators force a password reset on all potentially breached users and ensure that their email addresses are correct.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If a breach has been detected, the recommendation is to immediately shut down and disconnect the compromised server from the network to minimize the extent of the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2813%29.png" length="3091415" type="image/png" />
      <pubDate>Tue, 07 Feb 2023 03:24:20 GMT</pubDate>
      <guid>https://www.john-partners.us/atlassian-warns-of-critical-jira-service-management-auth-flaw</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2813%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2813%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Toyota discloses data leak after access key exposed on GitHub</title>
      <link>https://www.john-partners.us/toyota-discloses-data-leak-after-access-key-exposed-on-github</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota Motor Corporation is warning that customers' personal information may have been exposed after an access key was publicly available on GitHub for almost five years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota T-Connect is the automaker's official connectivity app that allows owners of Toyota cars to link their smartphone with the vehicle's infotainment system for phone calls, music, navigation, notifications integration, driving data, engine status, fuel consumption, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota discovered recently that a portion of the T-Connect site source code was mistakenly published on GitHub and contained an access key to the data server that stored customer email addresses and management numbers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This made it possible for an unauthorized third party to access the details of 296,019 customers between December 2017 and September 15, 2022, when access to the GitHub repository was restricted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On September 17, 2022, the database's keys were changed, purging all potential access from unauthorized third parties.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The announcement explains that customer names, credit card data, and phone numbers have not been compromised as they weren't stored in the exposed database.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toyota blamed a development subcontractor for the error but recognized its responsibility for the mishandling of customer data and apologized for any inconvenience caused.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Japanese automaker concludes that while there are no signs of data misappropriation, it cannot rule out the possibility of someone having accessed and stolen the data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As a result of an investigation by security experts, although we cannot confirm access by a third party based on the access history of the data server where the customer's email address and customer management number are stored, at the same time, we cannot completely deny it," - explains the notice (machine translated).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For this reason, all users of T-Connect who registered between July 2017 and September 2022 are advised to be vigilant against phishing scams and avoid opening email attachments from unknown senders claiming to be from Toyota.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Forgetting passwords in the code
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This type of security incident has become a large-scale problem that places troves of sensitive data at risk of exposure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In September, Symantec's security analysts unveiled that nearly 2,000 applications for iOS and Android contain hard-coded AWS credentials in their code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is typically the result of developer negligence, storing credentials in the code to make asset fetching, service access, and configuration updating quick and easy while testing multiple app iterations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These credentials should be removed when the software is ready for actual deployment, but unfortunately, as the case of the T-Connect app shows, this isn't always done.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to this ongoing problem, GitHub has begun scanning published code for secrets and blocking code commits that contain authentication keys to better secure projects.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, if a developer uses non-standard access keys or custom tokens, GitHub will not be able to detect them by default.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6d48df5.png" length="4394058" type="image/png" />
      <pubDate>Tue, 07 Feb 2023 01:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/toyota-discloses-data-leak-after-access-key-exposed-on-github</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6d48df5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-d6d48df5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mô phỏng vi phạm và tấn công so với Kiểm thử xâm nhập tự động</title>
      <link>https://www.john-partners.us/mo-phong-vi-pham-va-tan-cong-so-voi-kiem-thu-xam-nhap-tu-dong</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Có rất nhiều sự nhầm lẫn trên thị trường xung quanh sự khác biệt giữa “Mô phỏng vi phạm và tấn công” và “Kiểm thử xâm nhập tự động”. Đây là những công nghệ khác nhau mang lại kết quả khác nhau. Chúng ta cùng làm rõ sự khác biệt này nhé.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MÔ PHỎNG VI PHẠM VÀ TẤN CÔNG
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mục đích chính của công nghệ mô phỏng vi phạm  và tấn công BAS là kiểm tra tính hiệu quả của các biện pháp kiểm soát bảo mật hoạt động bằng cách mô phỏng các vi phạm bảo mật trong mạng nội bộ của bạn. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tận dụng hết khả năng của công nghệ BAS, bạn phải triển khai các tác nhân BAS trên tất cả các máy chủ nội bộ của mình và triển khai các máy ảo trong các vùng chính trong toàn bộ kiến ​​trúc bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác nhân dựa trên máy chủ BAS thường được sử dụng để xác định các lỗ hổng trên máy chủ bằng cách thu thập các bản vá còn thiếu và để mô phỏng các tình huống vi phạm dựa trên máy chủ. Nhiều công nghệ BAS sử dụng khung MITRE ATT&amp;amp;CK làm cơ sở cho các mô phỏng vi phạm, có thể bao gồm mô phỏng lây nhiễm phần mềm độc hại để xác định xem các biện pháp kiểm soát bảo mật dựa trên máy chủ có phát hiện hoạt động và cảnh báo cho đội ngũ vận hành bảo mật hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các máy ảo BAS được sử dụng để mô phỏng các cuộc tấn công mạng nhằm kiểm tra tính hiệu quả của IDS/IPS dựa trên mạng hoặc tường lửa thế hệ tiếp theo và xem liệu chúng có cảnh báo cho nhóm vận hành bảo mật của bạn hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BAS chắc chắn gia tăng giá trị cho các tổ chức; tuy nhiên, có một số hạn chế quan trọng đối với công nghệ BAS cần xem xét:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vì các tác nhân BAS được triển khai trên các hệ thống nội bộ nên không có mô phỏng các cuộc tấn công dựa trên internet nhằm vào các hệ thống vành đai, điều này khá quan trọng khi xét đến việc những kẻ tấn công đang ở trên internet. Trên thực tế, chúng tôi cho rằng việc kiểm tra khả năng phòng thủ vành đai trước các cuộc tấn công internet là một trong những khía cạnh quan trọng nhất của pentest và BAS đơn giản là không thể cung cấp điều đó.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Do các máy ảo BAS thường được triển khai nội bộ nên các mô phỏng dựa trên mạng chỉ được kiểm tra nội bộ. Nếu bạn sáng tạo, có thể triển khai một máy ảo trên internet để kiểm tra khả năng phát hiện mối đe dọa trên internet của mình.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tất cả các lần quét lỗ hổng bảo mật được xác thực hoặc dựa trên tác nhân đều báo cáo một số lượng lớn các lỗ hổng bảo mật, trong đó hầu hết chúng không có bất kỳ cách khai thác nào đang hoạt động và do đó không thực sự gây ra rủi ro cho doanh nghiệp.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các công nghệ BAS không thực hiện các cuộc tấn công thực sự và khai thác lỗ hổng thực tế để xác minh rằng chúng là có thật, điều đó có nghĩa là khoảng 99% lỗ hổng sẽ không thể khai thác được.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các công nghệ BAS cũng không ảnh hưởng đến các ứng dụng web, điều đó có nghĩa là các lĩnh vực quan trọng trong doanh nghiệp sẽ không được đánh giá.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khoảng 80% tất cả các vi phạm bảo mật bắt nguồn từ mật khẩu bị rò rỉ từ các vi phạm bảo mật của bên thứ ba mà các công nghệ BAS không theo dõi hoặc kiểm tra.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mô phỏng tấn công BAS thường không được công nhận là mối đe dọa và kém hiệu quả hơn mô phỏng các cuộc tấn công thực.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BAS không thể kích hoạt một cách an toàn các cuộc tấn công phá hoại như phần mềm độc hại và ransomware, điều này đặt ra câu hỏi về tính thực tế của các mô phỏng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này chứng tỏ rằng giải pháp BAS đã mang đến giá trị bằng cách kiểm tra tính hiệu quả của các biện pháp kiểm soát an ninh hoạt động của bạn; tuy nhiên, nó rõ ràng không phải là một Kiểm thử xâm nhập, vì vậy bây giờ chúng ta hãy tìm hiểu Kiểm thử xâm nhập tự động bao gồm những gì.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           KIỂM THỬ XÂM NHẬP TỰ ĐỘNG
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục đích chính của Kiểm thử xâm nhập tự động là thực hiện Kiểm thử xâm nhập liên tục vào tổ chức để xác định và xác minh các rủi ro thực sự đối với doanh nghiệp trên các hệ thống bên ngoài và bên trong, các ứng dụng và thậm chí cả chuỗi cung ứng (nhà cung cấp bên thứ ba).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này đạt được thông qua đánh giá hộp đen mà không yêu cầu cài đặt bất kỳ tác nhân nào trên bất kỳ hệ thống nào, cho phép triển khai nhanh chóng và tiết kiệm chi phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CÁC LOẠI KIỂM THỬ XÂM NHẬP TỰ ĐỘNG
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tính năng khác nhau tùy theo nhà cung cấp, trong đó nhiều tính năng chỉ tập trung vào cơ sở hạ tầng nội bộ, vì vậy chúng tôi sẽ sử dụng nhiều khả năng Kiểm thử xâm nhập tự động hơn được cung cấp trong Đám mây tự động hóa bảo mật Evolve:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát triển Kiểm thử xâm nhập bên ngoài tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát triển Kiểm thử xâm nhập nội bộ tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát triển Kiểm thử xâm nhập chuỗi cung ứng tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát triển Kiểm thử bảo mật ứng dụng DevOps tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng web và API
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PHƯƠNG PHÁP KIỂM THỬ XÂM NHẬP TỰ ĐỘNG
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kiểm thử xâm nhập tự động đầy đủ của Evolve bao gồm năm giai đoạn:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khảo sát Internet tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lấy dấu vân tay và quét tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tấn công và khai thác tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tự động sau khai thác và chuyển động bên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Báo cáo tự động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thay vì thực hiện mô phỏng, Kiểm thử xâm nhập tự động thực hiện các cuộc tấn công theo ngữ cảnh dành riêng cho tổ chức mà những kẻ tấn công thực sự sẽ thực hiện để tiết lộ những rủi ro thực tế đối với doanh nghiệp. Các cuộc tấn công theo ngữ cảnh này bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trích xuất thông tin chi tiết của nhân viên từ các mạng truyền thông xã hội để dự đoán địa chỉ email của nhân viên và tìm mật khẩu bị rò rỉ của họ từ hàng nghìn vi phạm bảo mật của bên thứ ba đến vi phạm các dịch vụ quản trị bị lộ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xác định các lỗ hổng theo thời gian thực, khai thác theo ngữ cảnh an toàn thông minh và sau khai thác, bẻ khóa mật khẩu và các cuộc tấn công di chuyển ngang để chứng minh và ưu tiên các lỗ hổng có thể khai thác thực tế và tác động tương ứng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kiểm thử xâm nhập chuỗi cung ứng thụ động đối với các nhà cung cấp bên thứ ba bằng cách sử dụng các nguồn thông tin tình báo để tìm ra thông tin nhân viên, địa chỉ email, mật khẩu bị rò rỉ, tên miền và địa chỉ IP, phiên bản phần mềm, lỗ hổng, khai thác mới nhất và cấu hình khai thác được đề xuất.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng web và nhận dạng lỗ hổng API bằng cách sử dụng tự động hóa thông minh các yêu cầu theo ngữ cảnh dành riêng cho ứng dụng để đảm bảo rằng các luồng kinh doanh (business flows) được tuân thủ và dữ liệu ứng dụng thực được sử dụng để cung cấp phạm vi bảo mật ứng dụng rộng và sâu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để cung cấp cái nhìn sâu sắc về việc triển khai cần thiết so với BAS, Kiểm thử xâm nhập tự động cần rất ít thiết lập ban đầu, điều này khác nhau tùy thuộc vào bên ngoài và bên trong.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gần như không cần thiết lập gì cho “Kiểm thử xâm nhập bên ngoài tự động” và “Kiểm thử xâm nhập chuỗi cung ứng tự động” nên để khởi động và chạy hệ thống theo đúng nghĩa đen trong vòng chưa đầy 5 phút.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Kiểm thử xâm nhập nội bộ tự động”: chỉ cần một thiết bị ảo được định cấu hình sẵn duy nhất được triển khai thông qua “tải xuống và khởi động” đơn giản, hỗ trợ proxy và xác thực. Không cần thay đổi tường lửa, điều đó có nghĩa là Kiểm tra xâm nhập nội bộ tự động có thể được triển khai trong vòng vài phút.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Kiểm tra bảo mật ứng dụng DevOps tự động” có thể được tích hợp với các quy trình DevOps chỉ trong 10 phút và sẽ tự động sắp xếp môi trường Kiểm tra bảo mật ứng dụng tự động khi code commit (đóng góp mã nguồn mới) mà không cần bất kỳ hành động nào khác từ bất kỳ thành viên nào trong nhóm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì Kiểm thử xâm nhập tự động gửi các cuộc tấn công qua mạng, cả bên trong và bên ngoài, IDS/IPS và hệ thống phát hiện tường lửa thế hệ tiếp theo được kích hoạt bằng cách sử dụng một loạt các cuộc tấn công cho phép kiểm tra các biện pháp kiểm soát bảo mật hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì khai thác thông minh an toàn được sử dụng để chủ động sắp xếp các hệ thống, thực hiện báo cáo đặc quyền và thực hiện hậu khai thác, nên các biện pháp kiểm soát bảo mật dựa trên máy chủ được kiểm tra về tính hiệu quả và thường làm nổi bật các lỗ hổng không mong muốn trong hoạt động bảo mật. Một ví dụ quan trọng là nơi mã độc được phát hiện, nhưng nhóm vận hành bảo mật không thể xác định được nơi khai thác bắt nguồn do các kết nối đi qua proxy hoặc cân bằng tải (load balancers) hoặc đơn giản là thông tin kết nối mạng không tồn tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           KẾT LUẬN
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu bạn chỉ đơn thuần xem xét việc kiểm tra tính hiệu quả của các biện pháp kiểm soát bảo mật hoạt động nội bộ của mình, chẳng hạn như hiệu quả của SOC để đối phó với vi phạm bảo mật, thì BAS có thể là công nghệ mà bạn đang theo đuổi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nếu doanh nghiệp cần xác định, xác minh và quản lý rủi ro thực sự đối với doanh nghiệp, trên cơ sở hạ tầng và ứng dụng bên ngoài và bên trong, cũng như chuỗi cung ứng , để chủ động ngăn chặn vi phạm bảo mật, đồng thời đạt được lợi ích bổ sung từ việc hợp lý hóa nhóm bảo mật thông qua các hoạt động khắc phục ưu tiên và cũng như kiểm tra các hoạt động bảo mật, thì bạn cần Kiểm thử xâm nhập tự động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: threatintelligence.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2b365538.png" length="2502509" type="image/png" />
      <pubDate>Sun, 18 Dec 2022 00:15:00 GMT</pubDate>
      <guid>https://www.john-partners.us/mo-phong-vi-pham-va-tan-cong-so-voi-kiem-thu-xam-nhap-tu-dong</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2b365538.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2b365538.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thao trường mạng là gì?</title>
      <link>https://www.john-partners.us/thao-truong-mang-la-gi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi môi trường đe dọa mạng ngày càng trở nên khốc liệt hơn, các cơ quan ban ngành và chính phủ có nhiệm vụ phòng thủ mạng ngày càng gặp khó khăn trong việc tuyển dụng và thuê các chuyên gia an ninh được đào tạo. Có bằng cấp về an ninh mạng thường không đủ cho một cá nhân có các kỹ năng cần thiết để giảm thiểu các cuộc tấn công tinh vi. Điều này đòi hỏi phải được đào tạo trong các tình huống vi phạm thực tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thật không may, công việc hàng ngày trong lĩnh vực an ninh mạng mang lại rất ít cơ hội để được đào tạo như vậy về công việc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thao trường mạng mang đến một giải pháp. Được mô phỏng theo các môi trường vật lý được sử dụng bởi cảnh sát và quân đội, thao trường mạng tạo ra một không gian đào tạo mô phỏng một loạt các sự cố an ninh - để các chuyên gia an ninh mạng có thể thực hành và học cách ứng phó hiệu quả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhiều bang hiện đang xây dựng các thao trường mạng. Bài viết này khám phá cách hoạt động của các thao trường mạng và lý do tại sao các quốc gia sử dụng thao trường mạng để tăng cường các vị thế bảo mật của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thao trường mạng là gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thao trường mạng là một môi trường công nghệ tương tác, được kiểm soát, nơi các chuyên gia an ninh mạng tiềm năng có thể học cách phát hiện và giảm thiểu các cuộc tấn công mạng bằng cách sử dụng cùng một loại thiết bị mà họ sẽ sử dụng trong công việc. Thao trường mô phỏng các cuộc tấn công tồi tệ nhất có thể xảy ra đối với cơ sở hạ tầng CNTT, mạng, nền tảng phần mềm và ứng dụng. Thiết lập bao gồm công nghệ có thể vận hành và theo dõi tiến trình cũng như hiệu suất của học viên khi họ phát triển và học hỏi thông qua trải nghiệm mô phỏng. Nếu được sử dụng đúng cách một thao trường mạng có thể giúp những người làm công tác an ninh mạng vững tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thao trường này cũng chứa các thành phần quản lý học tập (“Hệ thống quản lý học tập” hoặc LMS). Một nèn tảng LMS cho phép cả giảng viên và học viên đạt được tiến bộ đã được đo lường thông qua một chương trình đào tạo xác định. LMS cũng có thể kết nối với cái được gọi là “lớp điều phối” kết nối các phần cụ thể của chương trình học với các nội dung CNTT cơ bản bao gồm thao trường. Ví dụ: nếu người hướng dẫn muốn mô phỏng một cuộc tấn công có tính năng lọc dữ liệu, lớp điều phối sẽ chuyển các tham số tấn công này sang dữ liệu và các thành phần mạng của thao trường mạng. Sau đó, học viên có thể trải nghiệm cuộc tấn công mô phỏng xâm nhập và áp dụng các kỹ thuật phòng thủ của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ sở hạ tầng cơ bản của thao trường có thể bao gồm mạng, bộ nhớ, máy tính (máy chủ) cũng như bộ chuyển mạch, bộ định tuyến, tường lửa, v.v. Trong một số trường hợp, thao trường được xây dựng bằng nền tảng mã nguồn mở như OpenStack. Lớp ảo hóa giúp giảm dấu vết vật lý của thao trường. Một số thao trường dựa trên một phần hoặc toàn bộ đám mây. "Cơ sở hạ tầng mục tiêu" của thao trường mô phỏng các thiết bị  kỹ thuật số thực tế có thể bị tấn công mạng. Mục tiêu có thể bao gồm các sản phẩm thương mại trong “thế giới thực”, ví dụ: Microsoft Windows Server. Độ chính xác như vậy rất quan trọng, vì nó cho phép người hướng dẫn đánh giá xem học viên đã thành thạo các kỹ năng cần thiết để đẩy lùi một cuộc tấn công thực sự hay chưa. Các giảng viên sau đó có thể cung cấp phản hồi trong thời gian thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài đào tạo, thao trường mạng còn hữu ích cho những ai muốn thử nghiệm các công nghệ phòng thủ mạng mới. Họ có thể sử dụng thao trường này như một nơi an toàn để giải quyết các vấn đề mạng phức tạp. Họ có thể thử nghiệm các ý tưởng mới và xem cách các nhóm tương tác với các giải pháp an ninh mạng mới nổi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các động lực phát triển thao trường mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Có nhiều trình điều khiển khác nhau của việc tạo thao trường mạng. Một điều cần lưu ý là không ai trở nên hoàn toàn đủ năng lực về phòng thủ mạng khi chỉ tham gia lớp học. Người vận hành cần được thực hành. Tuy nhiên, thế giới thực không thích hợp cho loại hình đào tạo này. Việc cho phép các học viên học các kỹ năng mạng trên các hệ thống sản xuất và dữ liệu thực là quá rủi ro. Ngoài ra, khả năng xảy ra sự cố có thể sửa đổi được trong lịch trình phù hợp với chương trình đào tạo là rất thấp. Trên thực tế, có thể mất hàng tháng trời mới có một cuộc tấn công mạng lớn - nhưng khi nó xảy ra, điều cần thiết là phải luôn sẵn sàng. Do đó, thao trường là rất cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thiếu các chuyên gia an ninh mạng được đào tạo bài bản
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lý do số một khiến các thao trường mạng ngày càng trở nên phổ biến và tinh vi là do không có nơi nào có đủ nhân viên an ninh mạng được đào tạo để đáp ứng nhu cầu. Theo một nghiên cứu năm 2019 của Trung tâm Nghiên cứu Chiến lược &amp;amp; Quốc tế (CSIS), 82% người sử dụng lao động đang báo cáo sự thiếu hụt lực lượng lao động có kỹ năng an ninh mạng. 71% tin rằng khoảng cách thiếu hụt này dẫn đến thiệt hại trực tiếp và có thể đo lường được cho tổ chức của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một nỗ lực nghiên cứu khác của Tổ chức Sáng kiến ​​Quốc gia về Giáo dục An ninh Mạng (NICE) tiết lộ rằng Hoa Kỳ đang thiếu hơn 300.000 chuyên gia về an ninh mạng. Trên toàn thế giới, số lượng vị trí an ninh mạng đang cần là gần 2 triệu. BankInfoSecurity.com đã công bố nghiên cứu dự đoán rằng việc làm trong lĩnh vực an ninh mạng phải tăng hơn 40% ở Mỹ và 89% trên toàn thế giới để lấp đầy khoảng trống nhân tài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự phát triển của các vectơ tấn công tiên tiến, không ngừng phát triển
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi khoảng cách về nhân tài ngày càng tăng, mối đe dọa ngày càng trở nên nghiêm trọng hơn. Bất cứ ai theo dõi tin tức trong những năm gần đây sẽ thấy sự gia tăng đáng kể về các vụ vi phạm dữ liệu và các cuộc tấn công trắng trợn - bao gồm cả sự xâm nhập gây sốc của các cơ quan chính phủ Hoa Kỳ thông qua cuộc tấn công chuỗi cung ứng Solar Winds. Hầu hết mọi tổ chức doanh nghiệp và khu vực công ở Mỹ đều đang phải đối mặt với các cuộc tấn công từ các tổ chức nhà nước quốc gia. Tiền chuộc chưa bao giờ cao hơn thế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cần đào tạo mô phỏng các kiểu tấn công khác nhau
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cuộc tấn công cũng trở nên đa dạng và nhiều sắc thái hơn. Các chuyên gia mạng cần được đào tạo về môi trường công nghệ hoàn chỉnh nếu họ muốn có cơ hội bảo vệ các thiết bị kỹ thuật số nhạy cảm khỏi các mối đe dọa dai dẳng nâng cao (APT) và các vectơ tấn công tinh vi khác. Chúng bao gồm lừa đảo trực tuyến, từ chối dịch vụ phân tán (DDoS), tấn công bot, tấn công API và hơn thế nữa. Trong nhiều trường hợp, việc phát hiện cuộc tấn công đòi hỏi phải học cách phát hiện những điểm bất thường dường như rất nhỏ trong hành vi mạng và nhật ký thiết bị. Tất cả những điều này cần được đào tạo chuyên sâu và kiểm tra cá nhân để xác định năng lực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Luôn sẵn sàng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuối cùng, nhu cầu đào tạo và nhân sự có khả năng được giải quyết bởi các thao trường mạng là để đạt được trạng thái sẵn sàng cao cho phòng thủ mạng. Không thể chờ đợi cho đến khi mối đe dọa trở nên gay gắt hơn để bắt đầu tuyển dụng và đào tạo các chuyên gia an ninh mạng. Điều này phải được tiến hành ngay bây giờ, phù hợp với nguy cơ gia tăng xảy ra trong mạng trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các kế hoạch ứng phó sự cố cần được kiểm tra
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, sự sẵn sàng không chỉ là việc lấp đầy những vị trí cần thiết. Sẵn sàng bảo vệ thiết bị kỹ thuật số có nghĩa là chứng minh rằng một hoạt động an ninh mạng có thể ứng phó với các sự cố. Thao trường mạng cung cấp một môi trường nơi các chuyên gia an ninh mạng có thể chứng tỏ rằng họ biết cách thực hiện các kế hoạch ứng phó sự cố. Điều này có thể liên quan đến việc học từ các “sách vở” ứng phó sự cố đã thiết lập để chỉ ra cách phản ứng với các mối đe dọa khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công khác nhau đảm bảo các phản ứng khác nhau. Cách một trung tâm hoạt động bảo mật (SOC) phản ứng với một cuộc tấn công lừa đảo sẽ khác với cách nó đối phó với DDoS, v.v. Trên thao trường mạng, học viên có thể trải qua các quy trình phản ứng và chứng thực khả năng xử lý nhiều loại tấn công khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ về thao trường mạng đang được sử dụng ngày nay
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhiều tổ chức đang xây dựng thao trường mạng cho một số trường hợp sử dụng khác nhau, bao gồm các tổ chức giáo dục đang cung cấp chương trình giảng dạy về an ninh mạng. Các chương trình đào tạo bảo mật doanh nghiệp là những người sử dụng chính trong thao trường mạng. Một số sử dụng thao trường để kiểm tra việc thuê nhân viên bảo mật mạng tiềm năng. Những người khác vẫn đang thử nghiệm các úng dụng mới trên thao trường mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số ví dụ đáng chú ý về thao trường mạng đang được sử dụng ngày nay bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các thao trường mạng phòng thủ / tình báo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Cũng giống như quân đội xây dựng các thao trường đào tạo cho ngành Chế tạo đại bác (gunnery), hàng không, v.v., họ tạo ra các thao trường mạng để đào tạo các chiến binh mạng. Ví dụ, Lực lượng Không quân Hoa Kỳ điều hành Mạng lưới Tập trận Huấn luyện Giả lập (SIMTEX), còn được gọi là “Black Demon”. Cơ quan Dự án Nghiên cứu Nâng cao Quốc phòng (DARPA) có Thao trường mạng Quốc gia (NCR), trong số những cơ quan khác.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nghiên cứu / giáo dục
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Các trường đại học tạo ra thao trường mạng để tiến hành nghiên cứu về bảo mật, công nghệ và tương tác giữa người và máy, trong số nhiều trường hợp sử dụng. Ví dụ, Đại học Illinois đã phát triển cái mà họ gọi là Môi trường mô phỏng mạng trong thời gian thực (RINSE) vào năm 2006. Nó được sử dụng hầu hết cho đào tạo. Một ví dụ khác là phòng thí nghiệm Chiến tranh Thông tin của West Point (IWAR).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Công nghiệp / thương mại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Một số  thao trường mạng được tạo ra để kiểm tra các sản phẩm thương mại, chẳng hạn như máy chủ, chống lại các tác nhân độc hại. Đó là công việc của Trung tâm Chỉ huy Lực lượng X của IBM, đặt tên cho một  thao trường như vậy. Nó là một trình mô phỏng cho phép người kiểm tra xem các hệ thống sẽ chống lại các cuộc tấn công của phần mềm độc hại như thế nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lưới điện thông minh
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Lưới điện là một mục tiêu quan trọng cho các tác nhân độc hại đến nỗi ngành công nghiệp tiện ích đã đầu tư vào việc xây dựng các thao trường mạng cho môi trường mạng và CNTT độc đáo của họ. Các  thao trường này có thể mô phỏng các mạng điện được kết nối với nhau bao gồm lưới điện. Họ cũng điều hành các hệ thống Kiểm soát Giám sát và Thu thập Dữ liệu (SCADA) phổ biến trong ngành điện.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Internet of Things (IoT)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - IoT đang phát triển nhanh chóng đại diện cho một cuộc tấn công mới. Nhiều thiết bị IoT thiếu các tính năng bảo mật vốn có, vì vậy điều cần thiết là phải có các nhà khai thác bảo mật có kinh nghiệm làm việc để bảo vệ họ. Thao trường mạng tạo điều kiện cho IoT phải mô phỏng số lượng lớn thiết bị và môi trường phân tán, không có vành đai mà chúng được triển khai.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tại sao các bang đang phát triển thao trường mạng?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một số bang của Hoa Kỳ đang xây dựng các thao trường mạng của riêng họ. Có nhiều  lý do khác nhau, nhưng ngoài kích thích kinh tế, vốn là một lợi ích phụ, các thao trường mạng giúp các quốc gia đào tạo mọi người trong việc bảo vệ thiết bị kỹ thuật số dễ bị tấn công của chính họ. Thật vậy, các bang đã phải gánh chịu rất nhiều thiệt hại do các cuộc tấn công bằng mã độc tống tiền (ransomware) và các mối đe dọa khác trong những năm gần đây. Các thao trường cũng giúp thu hút nhân tài làm việc cho các chính phủ tiểu bang, vốn có thể gặp khó khăn khi cạnh tranh với ngành tư nhân khi tuyển dụng nhân viên an ninh. Các bang đã xây dựng thao trường mạng bao gồm Florida, Arizona, Michigan, Georgia, Arkansas và Virginia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Georgia đưa ra một ví dụ điển hình. Vào năm 2017, tiểu bang đã bắt đầu xây dựng một cơ sở an ninh mạng trị giá 35 triệu đô la, bao gồm một thao trường mạng. Theo Thống đốc Nathan Deal khi đó, người đã công bố dự án, bảo vệ mạng cho người dân, doanh nghiệp và các tổ chức chính phủ của Georgia là “mối quan tâm hàng đầu”. Theo GovTech.com, thao trường mạng sẽ có sẵn, cũng như trực tiếp cung cấp khả năng kiểm tra công nghệ, đánh giá lỗ hổng kỹ năng trong nhân viên và cho phép sinh viên đào tạo trong một môi trường an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Michigan cũng đã tạo ra thao trường mạng của riêng mình, được thiết lập cho các mục đích giáo dục, thử nghiệm và đào tạo về an ninh mạng. Michigan Cyber ​​Range (MCR) cũng được sử dụng để nghiên cứu bảo mật cho các hệ thống điều khiển công nghiệp mới. Nó hoạt động như một đám mây riêng chưa được phân loại với các máy chủ ảo chạy trên mạng cáp quang. Nó có bốn địa điểm thực tế trên khắp Michigan, tất cả đều ở các địa điểm của trường đại học.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tầm nhìn về MCR đến từ một cựu giáo sư West Point, người đã đóng góp vào việc tạo ra chương trình an ninh mạng của Học viện Quân sự Hoa Kỳ. Ông đã được mời tham gia bởi một vị tướng từ Vệ binh Quốc gia Michigan. Các cựu thành viên khác của quân đội đã tham gia điều hành MCR và thiết kế các chương trình của nó. MCR điều hành một địa điểm kết hợp với Vệ binh Quốc gia Michigan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Môi trường ảo của MCR mô phỏng các hệ thống thường được tìm thấy trong chính quyền thành phố, công ty điện lực hoặc cơ quan thực thi pháp luật. Nhiều tổ chức khác nhau tận dụng lợi thế của môi trường này, bao gồm Hiệp hội An ninh mạng Tây Michigan (WMCSC), thực hiện các bài tập phối hợp đội đỏ / đội xanh trong một cuộc tấn công mô phỏng vào một đô thị. MCR cũng làm việc với một nhà cung cấp chứng chỉ và khóa học an ninh mạng được NSA công nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong nhiều năm, việc cung cấp khóa học phổ biến nhất là lớp Sĩ quan An ninh Hệ thống Thông tin (Systems Security Officer) được Chứng nhận, một chương trình kéo dài 5 ngày, kéo dài 40 giờ. Một số khóa học tận dụng lợi thế của thành phố mô phỏng “Alphaville” của MCR, nơi có thị trấn ảo với thư viện, trường học và tòa thị chính. Mỗi trang web được mô phỏng của Alphaville đều có mạng, hệ điều hành riêng, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tương lai của các thao trường mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An ninh mạng, chưa bao giờ là dễ dàng, đang trở nên thách thức và nghiêm trọng hơn. Các tổ chức, từ các tập đoàn cho đến các chính quyền tiểu bang, đang phải vật lộn để tìm và đào tạo những nhân viên có thể kích hoạt một hệ thống phòng thủ an ninh mạng mạnh mẽ. Để khắc phục khoảng cách tài năng này, họ đang sử dụng thao trường mạng để đào tạo và kiểm tra nhân viên tiềm năng. Do đó, thao trường mạng đang phát triển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài giáo dục và đào tạo, thao trường mạng đóng một vai trò quan trọng trong nghiên cứu an ninh mạng và phát triển các sản phẩm bảo mật mới. Khi bối cảnh an ninh mạng tiếp tục phát triển theo những cách thức ngày càng đe dọa hơn,thao trường mạng sẽ có vai trò nhất định trong việc chuẩn bị cho các chuyên gia mạng sẵn sàng bảo vệ an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cybersecurityguide.org
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0074450c.png" length="2164703" type="image/png" />
      <pubDate>Fri, 16 Dec 2022 07:48:53 GMT</pubDate>
      <guid>https://www.john-partners.us/thao-truong-mang-la-gi</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0074450c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0074450c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Breach and Attack Simulation vs Automated Penetration Testing</title>
      <link>https://www.john-partners.us/breach-and-attack-simulation-vs-automated-penetration-testing</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           There is a lot of confusion in the market around the difference between “Breach and Attack Simulation” and “Automated Penetration Testing”. They are different technologies that deliver different outcomes. Let’s clarify the difference for you.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BREACH AND ATTACK SIMULATION
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The primary aim of a BAS technology is to test the effectiveness of your operational security controls by emulating security breaches within your internal network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           To get the full capabilities out of a BAS technology, you must deploy BAS agents across all of your internal hosts and deploy virtual machines in key zones throughout your security architecture.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BAS host-based agents are typically used to identify vulnerabilities on the hosts by gathering missing patches and to simulate host-based breach scenarios. Many BAS technologies use the MITRE ATT&amp;amp;CK framework as the basis for their breach simulations, which may include simulating malware infections to determine if your host-based security controls detect the activity and alert your security operations team.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BAS virtual machines are used to simulate network-based attacks between each other to test the effectiveness of the network-based IDS/IPS or next-generation firewalls and whether they will alert your security operations team.
           &#xD;
      &lt;br/&gt;&#xD;
      
           BAS certainly adds value to organisations; however, there are some critical limitations to BAS technologies that you need to consider:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Since the BAS agents are deployed on internal systems, there is no simulation of internet-based attacks against your perimeter systems, which is pretty important considering that the attackers are on the internet. In fact, we would argue that testing your perimeter defenses against internet attacks is one of the most important aspects of a pentest, and the BAS simply cannot provide that.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Since the BAS virtual machines are typically deployed internally, the network-based simulations are only tested internally. If you get creative, you could deploy a virtual machine on the internet to test your internet-facing threat detections.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            All authenticated or agent-based vulnerability scans report an absolute huge number of vulnerabilities, with most of them not having any working exploits and therefore not really introducing risk to your business.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BAS technologies don’t perform real attacks and actual exploitation of vulnerabilities to verify that they are real, which means that around 99% of the vulnerabilities are not going to be exploitable.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BAS technologies also don’t touch your web applications, which means that critical areas of your business are not being assessed.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Around 80% of all security breaches originate from leaked passwords from third-party security breaches, which BAS technologies do not monitor or test for.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BAS attack simulations are often not recognized as a threat and are less effective than emulation of real attacks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BAS is unable to safely detonate destructive attacks such as malware and ransomware, which puts into question the reality of the simulations
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           This demonstrates that there is certainly value delivered through a BAS solution by testing the effectiveness of your operational security controls; however, it is clearly not a penetration test, so let’s now understand what an Automated Penetration Test encompases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AUTOMATED PENETRATION TESTING
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The primary aim of Automated Penetration Testing is to perform continuous penetration testing of your organisation to identify and verify the real risks to your business across your external and internal systems, applications and even your supply chain (third party vendors).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           This is achieved through black box assessments without requiring any agents to be installed onto any systems, allowing a fast and cost-effective deployment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TYPES OF AUTOMATED PENETRATION TESTING
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Features vary per vendor, with many focusing only on internal infrastructure, so we will use the wider range of Automated Penetration Testing capabilities offered within our Evolve Security Automation Cloud:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Evolve Automated External Penetration Testing
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Evolve Automated Internal Penetration Testing
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Evolve Automated Supply Chain Penetration Testing
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Evolve Automated DevOps Application Security Testing
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Web Applications and APIs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AUTOMATED PENETRATION TESTING METHODOLOGY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Evolve Automated Penetration Testing covers a full five-stage penetration test:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automated Internet Reconnaissance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automated Fingerprinting and Scanning
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automated Attack and Exploitation
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automated Post-Exploitation and Lateral Movement
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automated Reporting
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rather than performing simulations, Automated Penetration Testing performs contextual attacks specific to your organisation that real-world attackers would perform in order to reveal actual risks to your business. These contextual attacks include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Extracting employee details from social media networks in order to predict employee email addresses and locating their leaked passwords from thousands of third-party security breaches to breach exposed administrative services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Real-time identification of vulnerabilities, intelligent safe contextual exploitation and post-exploitation, password cracking and lateral movement attacks to demonstrate and prioritise actual exploitable vulnerabilities and the corresponding impact
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passive Supply Chain Penetration Testing against third-party vendors using intelligence sources to map out employees, email addresses, leaked passwords, domain names and IP addresses, software versions, vulnerabilities, latest exploits and recommended exploit configurations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Web application and API vulnerability identification using intelligent automation that utilises contextual requests specific to the application to ensure that business flows are followed and real application data is used to provide both broad and deep application security coverage
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           To provide an insight into the deployment effort required compared to BAS, there is very little setup required for Automated Penetration Testing, which varies for external and internal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           There is next-to-no setup required for “Automated External Penetration Testing” and “Automated Supply Chain Penetration Testing” so they can literally both be up and running in less than 5 minutes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           The “Automated Internal Penetration Testing” simply needs a single pre-configured virtual appliance that is deployed through a simple “download-and-boot”, which supports proxies and authentication. No changes to firewalls are required, which means Automated Internal Penetration Testing can be deployed within minutes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           The “Automated DevOps Application Security Testing” can be integrated with DevOps pipelines in as little as 10 minutes and will automatically orchestrate an Automated Application Security Testing environment upon the next code commit, without any further actions from any team member.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Since Automated Penetration Testing sends attacks across the network, both internally and externally, IDS/IPS and next-generation firewall detections are triggered using a wide range of attacks allowing your operational security controls to be tested.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Since safe intelligent exploitation is used to actively compromise systems, perform privilege escalation and execute post-exploitation, host-based security controls are tested for their effectiveness and often highlights unexpected gaps in security operations. One key example is where malicious code is detected, but the security operations team is unable to locate where the exploit originated due to connections passing through proxies or load balancers, or that network connection information simply doesn’t exist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CONCLUSION
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you are purely looking at testing the effectiveness of your internal operational security controls, such as the effectiveness of your SOC to respond to a security breach, then BAS is likely to be the technology that you are after.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            However, if your business needs to identify, verify and manage real risks to your business, across your external and internal infrastructure and applications, as well as your supply chain, to proactively prevent a security breach, whilst also gaining the added benefit of streamlining your security team through prioritised remediation activities and also testing your security operations, then you need Automated Penetration Testing. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: threatintelligence.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2b365538.png" length="2502509" type="image/png" />
      <pubDate>Thu, 17 Nov 2022 03:45:39 GMT</pubDate>
      <guid>https://www.john-partners.us/breach-and-attack-simulation-vs-automated-penetration-testing</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2b365538.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%287%29-2b365538.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>What is a cyber range?</title>
      <link>https://www.john-partners.us/what-is-a-cyber-range</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the cyber threat environment grows more intense, industry and government groups tasked with cyber defense are finding it increasingly difficult to recruit and hire trained security professionals. Having a degree in cybersecurity is usually not enough to give an individual the skills required for mitigating sophisticated attacks. This requires training in realistic breach scenarios. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, day-to-day work in cybersecurity offers few opportunities for such training on the job.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A cyber range offers a solution. Modeled on the physical shooting ranges used by police and the military, a cyber range creates a training space that simulates a wide range of security incidents — so cybersecurity professionals can practice and learn how to respond effectively. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Many states are now building cyber ranges. This article explores how cyber ranges work and why states are committing to the cyber range to bolster their security postures.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What is a cyber range?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A cyber range is a controlled, interactive technology environment where up-and-coming cybersecurity professionals can learn how to detect and mitigate cyber attacks using the same kind of equipment they will have on the job. The range simulates the worst possible attacks on IT infrastructure, networks, software platforms and applications. The setup encompasses technology that is able to operationalize and monitor a trainee’s progress and performance as they grow and learn through simulated experiences. Used the right way a cyber range can instill confidence in cybersecurity workers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The range also contains learning management components (A “Learning Management System,” or LMS). An LMS enables both instructors and students to make measured progress through a defined training program. The LMS may also connect with what is known as an “orchestration layer” that connects specific parts of the curriculum with the underlying IT assets that comprise the range. For example, if the instructor wants to simulate an attack that features data exfiltration, the orchestration layer translates these attack parameters to the data and network components of the cyber range. The student can then experience the simulated exfiltration attack and apply his or her defense techniques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The range’s underlying infrastructure might include a network, storage, compute (servers) as well as switches, routers, firewalls and so forth. In some cases, the range is built using an open source platform like OpenStack. A virtualization layer helps reduce the range’s physical footprint. Some ranges are partly or fully cloud based. The range’s “target infrastructure” simulates the actual digital assets that might be subject to a cyberattack. The target may consist of “real world” commercial products, e.g., Microsoft Windows Server. Such accuracy is important, as it enables instructors to gauge whether a student has mastered the skills needed to repel an actual attack. The instructors can then provide feedback in real time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beyond training, cyber ranges are useful for people and organizations that wish to experiment with new cyber defense technologies. They can use the range as a safe place to solve complex cyber problems. They can test new ideas and see how teams interact with emerging cybersecurity solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Drivers of cyber range development
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           There are many different drivers of cyber range creation. For one thing, it is impossible to become fully competent in cyber defense in a classroom. Operators need practical skills. However, the real world is not suitable for this kind training. It is too risky to allow trainees to learn cyber skills on production systems and real data. Also, the likelihood of a teachable incident occurring on a schedule that aligns with a training program is extremely low. One could in fact sit around waiting for a major cyberattack for months — but when it comes, it’s essential to be prepared. Hence, the range.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lack of well-trained cybersecurity professionals
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The number one reason cyber ranges are becoming more common and sophisticated is that there are nowhere near enough trained cybersecurity personnel to meet demand. According to a 2019 study by the Center for Strategic &amp;amp; International Studies (CSIS), 82 percent of employers are reporting a deficit of cybersecurity skills among their workforces. Seventy-one percent believe this talent gap is resulting in direct and measurable damage to their organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another research effort by the National Initiative for Cybersecurity Education (NICE) revealed that the US has a shortfall of over 300,000 cybersecurity professionals. Worldwide, the number of unfilled cyber positions is approaching 2 million. BankInfoSecurity.com published research projecting that cybersecurity employment must grow by over 40 percent in the US and 89 percent worldwide to fill the talent gap.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The growth of highly advanced, constantly evolving attack vectors
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the talent gap grows, the threat landscape becomes all the more serious. Anyone following the news in recent years will have seen a dramatic rise in data breaches and brazen attacks — including the shocking penetration of US government agencies through the Solar Winds supply chain attack. Almost every corporate and public sector organization in the US is facing attacks from nation state actors. The stakes have never been higher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A need for training that simulates different kinds of attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attacks are getting more varied and nuanced, too. Cyber professionals need to train on complete technology environments if they want to stand a chance of defending sensitive digital assets from advanced persistent threats (APTs) and other sophisticated attack vectors. These include spear phishing, Distributed Denial of Service (DDoS), bot attacks, API attacks and more. In many cases, detecting the attack requires learning how to spot seemingly minor anomalies in network behavior and device logs. All of this takes intensive training and individual testing to ascertain competency.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A need for readiness
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ultimately, the training and staffing needs potentially addressed by cyber ranges are about achieving a high state of readiness for cyber defense. It is not workable to wait until the threat landscape becomes more intense to start recruiting and training cyber professionals. This must happen now, in alignment with the surging risk occurring in cyberspace worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Incident response plans need to be tested
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Readiness is about more than just filling chairs, however. Being ready to defend digital assets means demonstrating that a cyber security operation can respond to incidents. The cyber range provides an environment where cyber professionals can show that they know how to execute incident response plans. This might involve working from established incident response “playbooks” that dictate how to react to various threats. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Different attacks warrant different responses. The way a security operations center (SOC) reacts to a phishing attack will be different from the way it deals with a DDoS, and so forth. On the cyber range, trainees can go through the response processes and attest to their ability to handle a variety of attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Examples of cyber ranges in use today
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A wide variety of organizations are building cyber ranges for a number of different use cases. These include educational institutions that are offering curricula in cyber security. Corporate security training programs are major users of cyber ranges. Some use ranges to test prospective cybersecurity hires. Others still are testing new products on cyber ranges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some notable examples of cyber ranges in use today include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Defense/intelligence cyber ranges
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            — Just as the military builds training ranges for gunnery, aviation and so forth, they create cyber ranges to train cyber warriors. For instance, the US Air Forces runs the Simulator Training Exercise Network (SIMTEX), also called “Black Demon.” The Defense Advanced Research Projects Agency (DARPA) has its National Cyber Range (NCR), among others.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Research/educational 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           — Universities create cyber ranges with which to conduct research on security, technology and human-machine interactions, among many use cases. The University of Illinois developed what it calls the Real Time Immersive Network Simulation Environment (RINSE) in 2006, for example. It is used mostly for training. Another example is West Point’s Information Warfare lab (IWAR).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Industrial/commercial 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           — Some cyber ranges are created to test commercial products, such as servers, against malicious actors. That’s the job of the IBM X-Force Command Centre, to name one such range. It is a simulator that enables testers to see how systems will withstand malware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Smart grids 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           — The power grid is such a significant target for malicious actors that the utility industry has invested in building cyber ranges for their unique IT and network environments. These ranges are able to simulate the inter-connected power networks that comprise the grid. They also run the Supervisory Control and Data Acquisition (SCADA) systems that are common in the power industry.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Internet of Things (IoT) 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           —
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The rapidly growing IoT represents a new attack surface. Many IoT devices lack inherent security features, so it’s essential to have experienced security operators work in their defense. The cyber range for IoT must simulate the large number of devices and the distributed, perimeter-free environments in which they are deployed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Why are states developing cyber ranges?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A number of US states are building their own cyber ranges. The reasons vary, but aside from economic stimulus, which is one side benefit, cyber ranges help states train people for work in defending their own vulnerable digital assets. Indeed, states have suffered greatly from ransomware attacks and other threats in recent years. The ranges also help attract talent to work for state governments, which can have trouble competing with private industry when it comes to hiring security staffers. States that have constructed cyber ranges include Florida, Arizona, Michigan, Georgia, Arkansas and Virginia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Georgia offers a good example. In 2017, the state started building a $35 million cybersecurity facility, which includes a cyber range. According to then Governor Nathan Deal, who announced the project, cyber protection for Georgia’s people, businesses and government institutions was a “paramount concern.” According to GovTech.com, the cyber range will be available virtually as well as in-person, offering the ability to test technology, assess skills gaps in staff and enable students to train in a safe environment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Michigan has also created its own cyber range, which was set up for the purposes of cybersecurity education, testing and training. The Michigan Cyber Range (MCR) is also used for research for researching security for new industrial control systems. It functions as an unclassified private cloud with virtual servers running on a fiber-optic network. It has four physical locations across Michigan, all at university sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vision for the MCR came from a former West Point professor who had contributed to the creation of the US Military Academy’s cybersecurity program. He was joined by a General from the Michigan National Guard. Other former members of the military have been involved in running the MCR and designing its programs. MCR operates a site in conjunction with the Michigan National Guard.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The MCR’s virtual environment simulates the systems usually found in a city government, power company or law enforcement agency. Many different organizations take advantage of this environment, including the West Michigan Cyber Security Consortium (WMCSC), which performs red/blue teaming exercises in a simulated attack on a municipality. MCR also works with an NSA accredited cybersecurity course and certification provider.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For years, the most popular course offering is the Certified Information Systems Security Officer class, a five-day, 40-hour program. Some courses take advantage of MCR’s “Alphaville” simulated city, which features a virtual town with a library, school, and city hall. Each of Alphaville’s simulated sites has its own network, operating systems and so forth. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The future of cybersecurity ranges
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity, never easy, is becoming more challenging and serious. Organizations, from corporations to state governments, are struggling to find and train the personnel who will enable a robust cyber defense. To remediate this talent gap, they are using cyber ranges to train and test potential employees. Cyber ranges are proliferating as a result. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to education and training, cyber ranges play an important role in cybersecurity research and the development of new security products. As the cybersecurity landscape continues to evolve in ever-more threatening ways, the cyber range will have a role to play in preparing cyber professionals to rise to the occasion of cyber defense.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cybersecurityguide.org
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0074450c.png" length="2164703" type="image/png" />
      <pubDate>Wed, 12 Oct 2022 03:40:53 GMT</pubDate>
      <guid>https://www.john-partners.us/what-is-a-cyber-range</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0074450c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-0074450c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Android rò rỉ một số lưu lượng truy cập ngay cả khi 'VPN luôn bật' được kích hoạt</title>
      <link>https://www.john-partners.us/android-ro-ri-mot-so-luu-luong-truy-cap-ngay-ca-khi-vpn-luon-bat-duoc-kich-hoat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad VPN đã phát hiện ra rằng Android làm rò rỉ lưu lượng truy cập mỗi khi thiết bị kết nối với mạng WiFi, ngay cả khi các tính năng "Chặn kết nối không có VPN" hoặc "VPN luôn bật" được kích hoạt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị rò rỉ bên ngoài kênh VPN bao gồm địa chỉ IP nguồn, tra cứu DNS, lưu lượng HTTPS và có thể cả lưu lượng NTP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hành vi này được tích hợp trong hệ điều hành Android và là một lựa chọn thiết kế. Tuy nhiên, cho đến nay người dùng Android có thể không biết điều này do mô tả không chính xác về các tính năng "VPN Lockdown" trong tài liệu của Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mullvad đã phát hiện ra vấn đề này trong quá trình kiểm tra bảo mật chưa được công bố, ngày 10 tháng 10 năm 2022 đã đưa ra cảnh báo để nâng cao nhận thức về vấn đề này và tạo áp lực với Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           VPN trên Android
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           VPN (mạng riêng ảo) là các kết nối mạng được bảo vệ để mã hóa lưu lượng internet qua các mạng công cộng. Khi được kết nối với VPN, tất cả các kết nối Internet của bạn sẽ sử dụng địa chỉ IP của dịch vụ VPN thay vì địa chỉ IP công cộng của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này cho phép người dùng vượt qua kiểm duyệt và kiểm soát, đồng thời duy trì quyền riêng tư và ẩn danh trong khi duyệt web, vì các máy chủ từ xa sẽ không bao giờ nhìn thấy địa chỉ IP thực của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Android cung cấp một cài đặt trong "Mạng và Internet" để chặn các kết nối mạng trừ khi bạn đang sử dụng VPN. Tính năng này được thiết kế để ngăn chặn sự cố rò rỉ địa chỉ IP thực của người dùng nếu kết nối VPN bị gián đoạn hoặc giảm đột ngột.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, tính năng này bị loại bỏ do cần phải đáp ứng các trường hợp đặc biệt như xác định các cổng bị khóa (như WiFi của khách sạn) phải được kiểm tra trước khi người dùng có thể đăng nhập hoặc khi sử dụng các tính năng split-tunnel để bảo vệ lưu lượng truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là lý do tại sao Android được định cấu hình để rò rỉ một số dữ liệu khi kết nối với mạng WiFi mới, bất kể bạn có bật cài đặt "Chặn kết nối không có VPN" hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mullvad đã báo cáo vấn đề với Google, yêu cầu bổ sung một tùy chọn để tắt kiểm tra kết nối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Đây là một yêu cầu tính năng để thêm tùy chọn tắt kiểm tra kết nối trong khi "Chặn kết nối không có VPN" được bật cho ứng dụng VPN", Mullvad giải thích trong một yêu cầu tính năng trên Công cụ theo dõi vấn đề của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tùy chọn này nên được thêm vào vì hành vi khóa VPN hiện tại là làm rò rỉ lưu lượng kiểm tra kết nối (xem vấn đề này để biết tài liệu không chính xác) không được mong đợi và có thể ảnh hưởng đến quyền riêng tư của người dùng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật không may, một kỹ sư của Google đã trả lời rằng đây là chức năng dành cho Android và nó sẽ không được sửa vì những lý do sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nhiều VPN thực sự dựa vào kết quả của những lần kiểm tra kết nối này để hoạt động,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Việc kiểm tra không phải là sự miễn trừ duy nhất hoặc rủi ro nhất đối với các kết nối VPN,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ảnh hưởng đến quyền riêng tư tối thiểu, nếu không muốn nói là không đáng kể, vì thông tin rò rỉ đã có sẵn từ kết nối L2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mullvad phản bác những luận điểm này và nêu bật những lợi ích đáng kể của việc thêm tùy chọn, ngay cả khi không phải tất cả các vấn đề sẽ được giải quyết và trường hợp này vẫn còn bỏ ngỏ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những tác động tiềm tàng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lưu lượng bị rò rỉ bên ngoài kết nối VPN chứa siêu dữ liệu có thể được sử dụng để lấy thông tin khử ẩn danh nhạy cảm, chẳng hạn như vị trí điểm truy cập WiFi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Lưu lượng kiểm tra kết nối có thể được quan sát và phân tích bởi bên kiểm soát máy chủ kiểm tra kết nối và bất kỳ đối tượng nào quan sát lưu lượng mạng,” Mullvad giải thích trong bài đăng trên blog.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Ngay cả khi nội dung tin nhắn không tiết lộ bất cứ điều gì ngoài" một số thiết bị Android được kết nối ", siêu dữ liệu (bao gồm IP nguồn) có thể được sử dụng để lấy thêm thông tin, đặc biệt nếu được kết hợp với dữ liệu như vị trí điểm truy cập WiFi. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù điều này không dễ dàng đối với các tác nhân đe dọa đơn giản, nhưng những người sử dụng VPN để bảo vệ mình khỏi những kẻ tấn công thường xuyên sẽ vẫn nhận thấy rủi ro đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, Mullvad giải thích rằng ngay cả khi rò rỉ không được khắc phục, Google ít nhất nên cập nhật tài liệu để chỉ ra chính xác rằng 'Kiểm tra kết nối' sẽ không được bảo vệ bởi tính năng "Chặn kết nối không có VPN".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mullvad vẫn đang tranh luận về tầm quan trọng của vụ rò rỉ dữ liệu với Google, kêu gọi họ giới thiệu khả năng vô hiệu hóa kiểm tra kết nối và giảm thiểu các điểm trách nhiệm pháp lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đáng chú ý, GrapheneOS, hệ điều hành tập trung vào quyền riêng tư và bảo mật dựa trên Android có thể chạy trên một số mẫu điện thoại thông minh giới hạn, cung cấp tùy chọn này với chức năng dự kiến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2812%29.png" length="4373683" type="image/png" />
      <pubDate>Mon, 10 Oct 2022 11:32:33 GMT</pubDate>
      <guid>https://www.john-partners.us/android-ro-ri-mot-so-luu-luong-truy-cap-ngay-ca-khi-vpn-luon-bat-duoc-kich-hoat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2812%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2812%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Android leaks some traffic even when 'Always-on VPN' is enabled</title>
      <link>https://www.john-partners.us/android-leaks-some-traffic-even-when-always-on-vpn-is-enabled</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad VPN has discovered that Android leaks traffic every time the device connects to a WiFi network, even if the "Block connections without VPN," or "Always-on VPN," features is enabled.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data being leaked outside VPN tunnels includes source IP addresses, DNS lookups, HTTPS traffic, and likely also NTP traffic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This behavior is built into the Android operating system and is a design choice. However, Android users likely didn't know this until now due to the inaccurate description of the "VPN Lockdown" features in Android's documentation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad discovered the issue during a security audit that hasn't been published yet, issuing a warning October 10, 2022 to raise awareness on the matter and apply additional pressure on Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VPNs on Android 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VPNs (virtual private networks) are protected network connections that encrypt internet traffic over public networks. When connected to a VPN, all your Internet connections will use the IP address of your VPN service rather than your public IP address.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This allows users to bypass censorship and throttling, and maintain privacy and anonymity while browsing the web, as the remote hosts will never see your actual IP address.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Android offers a setting under "Network &amp;amp; Internet" to block network connections unless you're using a VPN. This feature is designed to prevent accidental leaks of the user's actual IP address if the VPN connection is interrupted or drops suddenly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, this feature is undercut by the need to accommodate special cases like identifying captive portals (like hotel WiFi) that must be checked before the user can log in or when using split-tunnel features.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is why Android is configured to leak some data upon connecting to a new WiFi network, regardless of whether you enabled the "Block connections without VPN" setting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad reported the issue to Google, requesting the addition of an option to disable connectivity checks. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This is a feature request for adding the option to disable connectivity checks while "Block connections without VPN" (from now on lockdown) is enabled for a VPN app," explains Mullvad in a feature request on Google's Issue Tracker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This option should be added as the current VPN lockdown behavior is to leaks connectivity check traffic (see this issue for incorrect documentation) which is not expected and might impact user privacy."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unfortunately, a Google engineer responded that this is intended functionality for Android and that it would not be fixed for the following reasons:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Many VPNs actually rely on the results of these connectivity checks to function, 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The checks are neither the only nor the riskiest exemptions from VPN connections, 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The privacy impact is minimal, if not insignificant, because the leaked information is already available from the L2 connection.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad countered these points and highlighted the significant benefits of adding the option, even if not all issues will be addressed, and the case remains open.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Potential implications
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The traffic that is leaked outside the VPN connection contains metadata that could be used to derive sensitive de-anonymization information, such as WiFi access point locations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The connection check traffic can be observed and analyzed by the party controlling the connectivity check server and any entity observing the network traffic,” explains Mullvad in the blog post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Even if the content of the message does not reveal anything more than "some Android device connected", the metadata (which includes the source IP) can be used to derive further information, especially if combined with data such as WiFi access point locations.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While this isn't easy for unsophisticated threat actors, people who use VPNs to protect themselves from persistent attackers would still find the risk significant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, Mullvad explains that even if the leaks are not fixed, Google should at least update the documentation to correctly indicate that 'Connectivity Checks' would not be protected by the "Block connections without VPN" feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mullvad is still debating the significance of the data leak with Google, calling them to introduce the ability to disable connectivity checks and minimize liability points.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notably, GrapheneOS, Android-based privacy and security-focused operating system that can run on a limited number of smartphone models, provides this option with the intended functionality.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2812%29.png" length="4373683" type="image/png" />
      <pubDate>Mon, 10 Oct 2022 11:26:53 GMT</pubDate>
      <guid>https://www.john-partners.us/android-leaks-some-traffic-even-when-always-on-vpn-is-enabled</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2812%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2812%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Intel xác nhận Mã nguồn BIOS Alder Lake bị rò rỉ là xác thực</title>
      <link>https://www.john-partners.us/intel-xac-nhan-ma-nguon-bios-alder-lake-bi-ro-ri-la-xac-thuc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Intel đã xác nhận rằng thông tin rò rỉ mã nguồn cho BIOS UEFI của CPU Alder Lake là xác thực, làm dấy lên lo ngại về an ninh mạng với các nhà nghiên cứu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 9/10/2022, một người dùng Twitter có tên là 'freak' đã đăng các liên kết liên quan đến những gì được cho là mã nguồn cho phần mềm UEFI của Intel Alder Lake, mà họ cho rằng đã được phát hành bởi 4chan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liên kết dẫn đến kho lưu trữ GitHub có tên 'ICE_TEA_BIOS' được tải lên bởi người dùng có tên 'LCFCASD.' Kho lưu trữ này chứa thông tin được mô tả là 'Mã BIOS từ dự án C970.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4087335197203_31b3b99fbaebecddb425b1efbf073ba2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã nguồn BIOS của Alder Lake bị rò rỉ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu  rò rỉ bao gồm 5,97 GB tệp, mã nguồn, mã khóa riêng tư, nhật ký thay đổi và công cụ biên dịch, với dấu thời gian mới nhất trên tệp là 30/9/22, có thể là khi một tin tặc hoặc người trong cuộc đã sao chép dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả mã nguồn được phát triển bởi Insyde Software Corp, một công ty phát triển phần mềm hệ thống UEFI. Mã nguồn bị rò rỉ cũng chứa nhiều tham chiếu đến Lenovo, bao gồm mã tích hợp với 'Lenovo String Service', 'Lenovo Secure Suite' và 'Lenovo Cloud Service.' Tại thời điểm này, vẫn chưa rõ mã nguồn đã bị đánh cắp trong một cuộc tấn công mạng hay bị rò rỉ bởi một người trong cuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Intel đã xác nhận với Tom's Hardware rằng mã nguồn này là xác thực và là "mã UEFI độc quyền của hãng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Mã UEFI độc quyền của chúng tôi dường như đã bị bên thứ ba làm rò rỉ. Chúng tôi không tin rằng điều này làm lộ ra bất kỳ lỗ hổng bảo mật mới nào vì chúng tôi không dựa vào việc xáo trộn thông tin như một biện pháp bảo mật. Mã này được đề cập trong chương trình tiền thưởng lỗi của chúng tôi trong Chiến dịch Project Circuit Breaker và chúng tôi khuyến khích bất kỳ nhà nghiên cứu nào có thể xác định các lỗ hổng tiềm ẩn để thông báo với chúng tôi thông qua chương trình này. Chúng tôi đang liên hệ với cả khách hàng và cộng đồng nghiên cứu bảo mật để thông báo cho họ về tình huống này. " - Người phát ngôn của Intel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các mối lo ngại của các nhà nghiên cứu bảo mật 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi Intel đã giảm thiểu rủi ro bảo mật của việc rò rỉ mã nguồn, các nhà nghiên cứu bảo mật cảnh báo rằng nội dung này có thể khiến việc tìm ra các lỗ hổng trong mã dễ dàng hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty bảo mật phần cứng Hardened Vault giải thích: “Kẻ tấn công / kẻ săn lùng lỗi (bug) có thể hưởng lợi rất nhiều từ các rò rỉ ngay cả khi việc triển khai OEM bị rò rỉ chỉ được sử dụng một phần trong quá trình sản xuất,” 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Giải pháp của Insyde có thể giúp các nhà nghiên cứu bảo mật, kẻ săn lùng lỗi (bug) (và những kẻ tấn công) tìm ra lỗ hổng và dễ dàng hiểu được kết quả của thiết kế đảo ngược, điều này làm tăng rủi ro cao về lâu dài cho người dùng."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu phần cứng Mark Ermolov của Positive Technologies cũng cảnh báo rằng vụ rò rỉ này bao gồm một khóa mã hóa riêng KeyManifest, một khóa cá nhân được sử dụng để bảo mật nền tảng Boot Guard của Intel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4087334653251_3cafab4a98d6cbb8e7c4cc8fc2496ca1.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Mặc dù không rõ liệu khóa cá nhân bị rò rỉ có được sử dụng trong quá trình sản xuất hay không, nhưng nếu có, tin tặc có thể sử dụng nó để sửa đổi chính sách khởi động trong chương trình cơ sở của Intel và bỏ qua bảo mật phần cứng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29.png" length="3229287" type="image/png" />
      <pubDate>Sun, 09 Oct 2022 03:41:57 GMT</pubDate>
      <guid>https://www.john-partners.us/intel-xac-nhan-ma-nguon-bios-alder-lake-bi-ro-ri-la-xac-thuc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Intel confirms leaked Alder Lake BIOS Source Code is authentic</title>
      <link>https://www.john-partners.us/intel-confirms-leaked-alder-lake-bios-source-code-is-authentic</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intel has confirmed that a source code leak for the UEFI BIOS of Alder Lake CPUs is authentic, raising cybersecurity concerns with researchers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alder Lake is the name of Intel's 12th generation Intel Core processors, released in November 2021. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On October 9, 2022, a Twitter user named 'freak' posted links to what was said to be the source code for Intel Alder Lake's UEFI firmware, which they claim was released by 4chan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The link led to a GitHub repository named 'ICE_TEA_BIOS' that was uploaded by a user named 'LCFCASD.' This repository contained what was described as the 'BIOS Code from project C970.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4087335197203_31b3b99fbaebecddb425b1efbf073ba2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leaked Alder Lake BIOS source code
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leak contains 5.97 GB of files, source code, private keys, change logs, and compilation tools, with the latest timestamp on the files being 9/30/22, likely when a hacker or insider copied the data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has been told that all the source code was developed by Insyde Software Corp, a UEFI system firmware development company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leaked source code also contains numerous references to Lenovo, including code for integrations with 'Lenovo String Service', 'Lenovo Secure Suite', and 'Lenovo Cloud Service.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, it is unclear whether the source code was stolen during a cyberattack or leaked by an insider.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Intel has confirmed to Tom's Hardware that the source code is authentic and is its "proprietary UEFI code."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our proprietary UEFI code appears to have been leaked by a third party. We do not believe this exposes any new security vulnerabilities as we do not rely on obfuscation of information as a security measure. This code is covered under our bug bounty program within the Project Circuit Breaker campaign, and we encourage any researchers who may identify potential vulnerabilities to bring them our attention through this program. We are reaching out to both customers and the security research community to keep them informed of this situation." - Intel spokesperson.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers concerned
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While Intel has downplayed the security risks of the source code leak, security researchers warn that the contents could make it easier to find vulnerabilities in the code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The attacker/bug hunter can hugely benefit from the leaks even if leaked OEM implementation is only partially used in the production," explains hardware security firm Hardened Vault.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Insyde’s solution can help the security researchers, bug hunters (and the attackers) find the vulnerablity and understand the result of reverse engineering easily, which adds up to the long-term high risk to the users."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Positive Technologies hardware researcher Mark Ermolov also warned that the leak included a KeyManifest private encryption key, a private key used to secure Intel's Boot Guard platform.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z4087334653251_3cafab4a98d6cbb8e7c4cc8fc2496ca1.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While it is not clear if the leaked private key is used in production, if it is, hackers could potentially use it to modify the boot policy in Intel firmware and bypass hardware security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29.png" length="3229287" type="image/png" />
      <pubDate>Sun, 09 Oct 2022 03:25:18 GMT</pubDate>
      <guid>https://www.john-partners.us/intel-confirms-leaked-alder-lake-bios-source-code-is-authentic</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US Govt: Hackers stole data from US defense org using new malware</title>
      <link>https://www.john-partners.us/us-govt-hackers-stole-data-from-us-defense-org-using-new-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Government today released an alert about state-backed hackers using a custom CovalentStealer malware and the Impacket framework to steal sensitive data from a U.S. organization in the Defense Industrial Base (DIB) sector.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The compromise lasted for about ten months and it is likely that multiple advanced persistent threat (APT) groups likely compromised the organization, some of them gaining initial access through the victim’s Microsoft Exchange Server in January last year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entities in the Defense Industrial Base Sector provide products and services that enable support and deployment of military operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They are engaged in the research, development, design, production, delivery, and maintenance of military weapons systems, including all necessary components and parts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ProxyLogon, RAT, and custom malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A joint report from the Cybersecurity and Infrastructure Agency (CISA), the Federal Bureau of Investigation (FBI), and the National Security Agency (NSA) provides technical details collected during incident response activity that lasted between November 2021 and January 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hackers combined custom malware called CovalentStealer, the open-source Impacket collection of Python classes, the HyperBro remote access trojan (RAT), and well over a dozen ChinaChopper webshell samples.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They also exploited the ProxyLogon collection of four vulnerabilities for Exchange Server around the time Microsoft released an emergency security update to fix them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time, Microsoft had detected the ProxyLogon exploit chain when the vulnerabilities were zero days (unknown to the vendor), in attacks attributed to a Chinese state-sponsored hacking group they call Hafnium.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-26855 is a server-side request forgery (SSRF) vulnerability in Exchange that allows sending arbitrary HTTP requests and authenticating as the Exchange server
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-26857 is an insecure deserialization vulnerability in the Unified Messaging service. Hafnium used it to run code as SYSTEM on the Exchange server
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-26858 is a post-authentication arbitrary file write vulnerability in Exchange. It could be exploited after compromising a legitimate admin’s credentials.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-27065 is a post-authentication arbitrary file write vulnerability in Exchange
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the initial access vector is unknown, the current advisory notes that the hackers gained access to the organization’s Exchange Server in mid-January 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Within four hours, the threat actor started mailbox searches and used a compromised administrator account belonging to a former employee to access the Exchange Web Services (EWS) API, which is used for sending and receiving web service messages from client applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Less than a month later, in early February 2021, the attackers accessed the network again using the same admin credentials through a virtual private network (VPN) connection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After four days, the hackers engaged in reconnaissance activity using command shell. They learned about the victim’s environment and manually archived (WinRAR) sensitive data, e.g. contract-related information stored on shared drives, preparing it for exfiltration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “These files were split into approximately 3MB chunks located on the Microsoft Exchange server within the CU2\he\debug directory” - joint report from CISA, FBI, and NSA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the beginning of March, the hackers exploited the ProxyLogon vulnerabilities to install no less than 17 China Chopper webshells on the Exchange Server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           China Chopper carries powerful capabilities in a very small package (just 4 kilobytes). It was initially used by Chinese threat actors but it became so popular that other groups adopted it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Activity to establish persistence on the network and to move laterally started in April 2021 and was possible Impacket, which allows working with network protocols.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA says that the attacker used Impacket with the compromised credentials to obtain a service account with higher privileges, which enabled remote access from multiple external IP addresses to the organization’s Exchange server through Outlook Web Access (OWA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Accessing the remote Exchange Server was done through services from two VPN and virtual private server providers, M247 and SurfShark, a common tactic to hide the interaction with the victim network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Burrowed deeply in the victim network, the hackers relied on the custom-built CovalentStealer to upload additional sensitive files to a Microsoft OneDrive location between late July and mid-October 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a separate report, CISA provides technical analysis for CovalentStealer noting that the malware relies on code from two publicly available utilities, ClientUploader and the PowerShell script Export-MFT, to upload compressed files and to extract the Master File Table (MFT) of a local storage volume.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CovalentStealer also contains resources for encrypting and decrypting the uploaded data, and configuration files, and to secure communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3775033973173_0236514a2c234e265f850e8ea25609f1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CovalentStealer AES encryption routine
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA shares technical details for the HyperBro RAT in distinct report, saying that the capabilities of the malware include uploading and downloading files to and from the system, logging keystrokes, executing commands on the infected host, and bypassing User Account Control protection to run with full admin privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. government at this time does not provide an indication about the origin of the threat actors but notes that “CISA uncovered that likely multiple APT groups compromised the organization’s network.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A set of recommendations are available in the joint report for detecting persistent, long-term access threat activity, one of them being to monitor logs for connections from unusual VPSs and VPNs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Defenders should also examine connections from unexpected ranges and, for this particular attacker, check for machines hosted by SurfShark and M247.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Monitoring for suspicious account use, such as inappropriate or unauthorized use of administrator accounts, service accounts, or third-party accounts, is also on the list.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The use of compromised credentials with a VPS may also indicate a potential breach that could be uncovered by:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reviewing logs for "impossible logins," e.g. logins with changing username, user agent strings, and IP address combinations or logins where IP addresses do not align to the expected user’s geographic location
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Searching for "impossible travel," which occurs when a user logs in from multiple IP addresses that are a significant geographic distance apart. False positives can result from this when legitimate users connect through a VPN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Searching for one IP used across multiple accounts, excluding expected logins (successful remote logins from M247 and SurfShark IPs may be a red flag)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identifying suspicious privileged account use after resetting passwords or applying user account mitigations
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Searching for unusual activity in typically dormant accounts
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Searching for unusual user agent strings, such as strings not typically associated with normal user activity, which may indicate bot activity
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The joint report from CISA, FBI, and NSA shares a set of YARA rules created to detect activity from this particular threat actor and indicators of compromise for the tools used in the attack: CovalentStealer, HyperBro, and China Chopper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9a49817b.png" length="2710489" type="image/png" />
      <pubDate>Fri, 07 Oct 2022 10:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/us-govt-hackers-stole-data-from-us-defense-org-using-new-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9a49817b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9a49817b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chính phủ Hoa Kỳ: Tin tặc đã đánh cắp dữ liệu từ tổ chức quốc phòng Hoa Kỳ bằng cách sử dụng phần mềm độc hại mới</title>
      <link>https://www.john-partners.us/chinh-phu-hoa-ky-tin-tac-da-danh-cap-du-lieu-tu-to-chuc-quoc-phong-hoa-ky-bang-cach-su-dung-phan-mem-doc-hai-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chính phủ Hoa Kỳ hôm nay đã đưa ra cảnh báo về việc tin tặc được nhà nước hậu thuẫn sử dụng phần mềm độc hại CovalentStealer tùy chỉnh và khuôn khổ Impacket để đánh cắp dữ liệu nhạy cảm từ một tổ chức Hoa Kỳ trong lĩnh vực Cơ sở Công nghiệp Quốc phòng (DIB).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công đã kéo dài khoảng mười tháng và có khả năng nhiều nhóm tấn công nâng cao (APT) đã xâm nhập tổ chức, một số trong số họ có được quyền truy cập ban đầu thông qua Máy chủ Microsoft Exchange của nạn nhân vào tháng 1 năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức thuộc khu vực Cơ sở Công nghiệp Quốc phòng cung cấp các sản phẩm và dịch vụ cho phép hỗ trợ và triển khai các hoạt động quân sự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ tham gia vào việc nghiên cứu, phát triển, thiết kế, sản xuất, phân phối và bảo trì các hệ thống vũ khí quân sự, bao gồm tất cả các thành phần và bộ phận cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           ProxyLogon, RAT và phần mềm độc hại tùy chỉnh
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một báo cáo chung từ Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA), Cục Điều tra Liên bang (FBI) và Cơ quan An ninh Quốc gia (NSA) cung cấp các chi tiết kỹ thuật được thu thập trong hoạt động ứng phó sự cố kéo dài từ tháng 11 năm 2021 đến tháng 1 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tin tặc đã kết hợp phần mềm độc hại tùy chỉnh có tên là CovalentStealer, bộ sưu tập mã nguồn mở Impacket của các lớp Python, trojan truy cập từ xa HyperBro (RAT) và hơn một chục mẫu webshell của ChinaChopper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ cũng khai thác bộ sưu tập ProxyLogon gồm bốn lỗ hổng cho Exchange Server vào khoảng thời gian Microsoft phát hành bản cập nhật bảo mật khẩn cấp để sửa chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, Microsoft đã phát hiện ra chuỗi khai thác ProxyLogon khi các lỗ hổng này chưa được biết đến, trong các cuộc tấn công do một nhóm hacker do nhà nước Trung Quốc tài trợ mà họ gọi là Hafnium.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-26855 là lỗ hổng bảo mật giả mạo yêu cầu phía máy chủ (SSRF) trong Exchange cho phép gửi các yêu cầu HTTP tùy ý và xác thực dưới dạng máy chủ Exchange
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-26857 là một lỗ hổng giải mã không an toàn trong dịch vụ Nhắn tin Hợp nhất. Hafnium đã sử dụng nó để chạy mã dưới dạng HỆ THỐNG trên máy chủ Exchange
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-26858 là lỗ hổng ghi tệp tùy ý sau xác thực trong Exchange. Nó có thể bị khai thác sau khi xâm phạm thông tin đăng nhập của quản trị viên hợp pháp.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2021-27065 là lỗ hổng ghi tệp tùy ý sau xác thực trong Exchange
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù vectơ truy cập ban đầu không xác định, nhưng lời khuyên hiện tại lưu ý rằng tin tặc đã giành được quyền truy cập vào Máy chủ Exchange của tổ chức vào giữa tháng 1 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong vòng bốn giờ, kẻ đe dọa bắt đầu tìm kiếm hộp thư và sử dụng tài khoản quản trị viên bị xâm phạm thuộc về một nhân viên cũ để truy cập API Exchange Web Services (EWS), được sử dụng để gửi và nhận tin nhắn dịch vụ web từ các ứng dụng khách.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chưa đầy một tháng sau, vào đầu tháng 2 năm 2021, những kẻ tấn công đã truy cập lại vào mạng bằng cách sử dụng cùng thông tin đăng nhập quản trị viên thông qua kết nối mạng riêng ảo (VPN).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau bốn ngày, các tin tặc đã tham gia vào hoạt động do thám bằng lệnh shell. Họ đã tìm hiểu về môi trường của nạn nhân và dữ liệu nhạy cảm được lưu trữ (WinRAR) theo cách thủ công, ví dụ: thông tin liên quan đến hợp đồng được lưu trữ trên bộ nhớ dùng chung, chuẩn bị cho quá trình lọc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các tệp này được chia thành các phần khoảng 3MB nằm trên máy chủ Microsoft Exchange trong thư mục CU2 \ he \ debug” - báo cáo chung từ CISA, FBI và NSA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào đầu tháng 3, các tin tặc đã khai thác lỗ hổng ProxyLogon để cài đặt không dưới 17 trang web China Chopper trên Exchange Server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           China Chopper có những khả năng mạnh mẽ trong một gói rất nhỏ (chỉ 4 kilobyte). Ban đầu nó được sử dụng bởi những kẻ đe dọa Trung Quốc nhưng nó đã trở nên phổ biến đến mức các nhóm khác đã sử dụng nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hoạt động thiết lập tính bền vững trên mạng và chuyển động ngang bắt đầu vào tháng 4 năm 2021 và có thể là Impacket, cho phép làm việc với các giao thức mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CISA nói rằng kẻ tấn công đã sử dụng Impacket với thông tin đăng nhập bị xâm phạm để có được tài khoản dịch vụ với các đặc quyền cao hơn, cho phép truy cập từ xa từ nhiều địa chỉ IP bên ngoài vào máy chủ Exchange của tổ chức thông qua Outlook Web Access (OWA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc truy cập Máy chủ Exchange từ xa được thực hiện thông qua các dịch vụ từ hai nhà cung cấp VPN và máy chủ riêng ảo, M247 và SurfShark, một chiến thuật phổ biến để che giấu sự tương tác với mạng nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bám sâu vào mạng nạn nhân, các tin tặc dựa vào CovalentStealer được xây dựng tùy chỉnh để tải các tệp nhạy cảm bổ sung lên vị trí Microsoft OneDrive từ cuối tháng 7 đến giữa tháng 10 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một báo cáo riêng biệt, CISA cung cấp phân tích kỹ thuật cho CovalentStealer lưu ý rằng phần mềm độc hại dựa vào mã từ hai tiện ích có sẵn công khai, ClientUploader và PowerShell script Export-MFT, để tải lên các tệp nén và trích xuất Bảng Tệp Chính (MFT) của một cục bộ khối lượng lưu trữ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CovalentStealer cũng chứa các tài nguyên để mã hóa và giải mã dữ liệu đã tải lên và các tệp cấu hình cũng như để bảo mật thông tin liên lạc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3775033973173_0236514a2c234e265f850e8ea25609f1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quy trình mã hóa CovalentStealer AES
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           CISA chia sẻ chi tiết kỹ thuật cho HyperBro RAT trong một báo cáo riêng biệt, nói rằng các khả năng của phần mềm độc hại bao gồm tải lên và tải xuống các tệp đến và từ hệ thống, ghi lại các lần nhấn phím, thực hiện các lệnh trên máy chủ bị nhiễm và bỏ qua bảo vệ Kiểm soát Tài khoản Người dùng để chạy với đầy đủ đặc quyền của quản trị viên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính phủ Hoa Kỳ vào thời điểm này không đưa ra dấu hiệu về nguồn gốc của các tác nhân đe dọa nhưng lưu ý rằng “CISA đã phát hiện ra rằng nhiều nhóm APT có khả năng đã xâm phạm mạng của tổ chức”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một loạt các khuyến nghị có sẵn trong báo cáo chung để phát hiện hoạt động liên tục, mối đe dọa truy cập lâu dài, một trong số đó là theo dõi nhật ký cho các kết nối từ các VPS và VPN bất thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chuyên gia phòng thủ cũng nên kiểm tra các kết nối từ các khu vực không mong muốn và đối với kẻ tấn công cụ thể này, hãy kiểm tra các máy được lưu trữ bởi SurfShark và M247.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo dõi việc sử dụng tài khoản đáng ngờ, chẳng hạn như sử dụng không phù hợp hoặc trái phép tài khoản quản trị viên, tài khoản dịch vụ hoặc tài khoản của bên thứ ba, cũng có trong danh sách.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc sử dụng thông tin đăng nhập bị xâm phạm với VPS cũng có thể cho thấy một vi phạm tiềm ẩn có thể được phát hiện bằng cách:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xem lại nhật ký cho "không thể đăng nhập", ví dụ: đăng nhập với việc thay đổi tên người dùng, chuỗi tác nhân người dùng và kết hợp địa chỉ IP hoặc đăng nhập mà địa chỉ IP không phù hợp với vị trí địa lý của người dùng mong đợi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tìm kiếm "không thể di chuyển", xảy ra khi người dùng đăng nhập từ nhiều địa chỉ IP cách nhau một khoảng cách địa lý đáng kể. Kết quả báo động giả có thể xảy ra khi người dùng hợp pháp kết nối thông qua VPN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tìm kiếm một IP được sử dụng trên nhiều tài khoản, ngoại trừ thông tin đăng nhập dự kiến ​​(đăng nhập từ xa thành công từ M247 và SurfShark IP có thể là một dấu hiệu đỏ)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xác định việc sử dụng tài khoản đặc quyền đáng ngờ sau khi đặt lại mật khẩu hoặc áp dụng các biện pháp giảm nhẹ tài khoản người dùng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tìm kiếm hoạt động bất thường trong các tài khoản thường không hoạt động
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tìm kiếm các chuỗi tác nhân người dùng bất thường, chẳng hạn như các chuỗi thường không liên quan đến hoạt động bình thường của người dùng, có thể cho thấy hoạt động của bot
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Báo cáo chung từ CISA, FBI và NSA chia sẻ một tập hợp các quy tắc YARA được tạo ra để phát hiện hoạt động từ tác nhân đe dọa cụ thể này và các dấu hiệu về sự xâm phạm đối với các công cụ được sử dụng trong cuộc tấn công: CovalentStealer, HyperBro và China Chopper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9a49817b.png" length="2710489" type="image/png" />
      <pubDate>Fri, 07 Oct 2022 10:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/chinh-phu-hoa-ky-tin-tac-da-danh-cap-du-lieu-tu-to-chuc-quoc-phong-hoa-ky-bang-cach-su-dung-phan-mem-doc-hai-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9a49817b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%285%29-9a49817b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA Orders Federal Agencies to Regularly Track Network Assets and Vulnerabilities</title>
      <link>https://www.john-partners.us/cisa-orders-federal-agencies-to-regularly-track-network-assets-and-vulnerabilities</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued a new Binding Operational Directive (BOD) that directs federal agencies in the country to keep track of assets and vulnerabilities on their networks six months from now.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To that end, Federal Civilian Executive Branch (FCEB) enterprises have been tasked with two sets of activities: Asset discovery and vulnerability enumeration, which are seen as essential steps to gain "greater visibility into risks facing federal civilian networks."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This involves carrying out automated asset discovery every seven days and initiating vulnerability enumeration across those discovered assets every 14 days by April 3, 2023, in addition to having the capabilities to do so on an on-demand basis within 72 hours of receiving a request from CISA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Similar baseline vulnerability enumeration obligations have also been put in place for Android and iOS devices as well as other devices that reside outside of agency on-premises networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Doing so will ensure asset management and vulnerability detection practices that will strengthen their organization's cyber resilience," CISA said, adding it will help close gaps in the attack surface.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The goal of BOD 23-01, it said, is to maintain an up-to-date inventory of networked assets, identify software vulnerabilities, track an agency's asset coverage and vulnerability signatures, and share that information to CISA on defined intervals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Threat actors continue to target our nation's critical infrastructure and government networks to exploit weaknesses within unknown, unprotected, or under-protected assets," CISA Director Jen Easterly said in a statement. "Knowing what's on your network is the first step for any organization to reduce risk."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the directive is a mandate for federal civilian agencies, CISA is also urging all businesses, including private entities and state governments, to review and implement rigorous asset and vulnerability management programs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-a04a3344.png" length="2348812" type="image/png" />
      <pubDate>Thu, 06 Oct 2022 10:00:06 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-orders-federal-agencies-to-regularly-track-network-assets-and-vulnerabilities</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-a04a3344.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-a04a3344.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA ra lệnh cho các cơ quan liên bang thường xuyên theo dõi thiết bị mạng và lỗ hổng bảo mật</title>
      <link>https://www.john-partners.us/cisa-ra-lenh-cho-cac-co-quan-lien-bang-thuong-xuyen-theo-doi-thiet-bi-mang-va-lo-hong-bao-mat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã ban hành Chỉ thị hoạt động ràng buộc (BOD) mới chỉ đạo các cơ quan liên bang trong nước theo dõi các thiết bị và lỗ hổng bảo mật trên mạng của họ sáu tháng kể từ bây giờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (FCEB) đã được giao nhiệm vụ thực hiện hai nhóm hoạt động: Phát hiện thiết bị và thống kê lỗ hổng, được coi là những bước thiết yếu để có được "tầm nhìn rõ ràng hơn về các rủi ro phải đối mặt với các mạng dân sự liên bang."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này liên quan đến việc thực hiện khám phá thiết bị tự động bảy ngày một lần và bắt đầu thống kê lỗ hổng trên các thiết bị được phát hiện đó cứ 14 ngày một lần trước ngày 3 tháng 4 năm 2023, ngoài ra còn có khả năng thực hiện việc này theo yêu cầu trong vòng 72 giờ kể từ khi nhận được yêu cầu từ CISA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nghĩa vụ thống kê lỗ hổng bảo mật cơ sở tương tự cũng đã được áp dụng cho các thiết bị Android và iOS cũng như các thiết bị khác nằm ngoài mạng tại chỗ của đại lý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Làm như vậy sẽ đảm bảo các hoạt động quản lý thiết bị và phát hiện lỗ hổng bảo mật sẽ tăng cường khả năng phục hồi mạng của tổ chức họ", CISA cho biết, đồng thời cho biết thêm nó sẽ giúp thu hẹp các lỗ hổng trong bề mặt tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục tiêu của HĐQT 23-01 là duy trì một bản kiểm kê cập nhật các thiết bị được nối mạng, xác định các lỗ hổng phần mềm, theo dõi mức độ bao phủ thiết bị của cơ quan và các chữ ký về lỗ hổng bảo mật, đồng thời chia sẻ thông tin đó cho CISA theo các khoảng thời gian xác định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các tác nhân đe dọa tiếp tục nhắm mục tiêu vào cơ sở hạ tầng quan trọng của quốc gia chúng ta và mạng lưới chính phủ để khai thác điểm yếu trong các thiết bị không xác định, không được bảo vệ hoặc chưa được bảo vệ", Giám đốc CISA Jen Easterly cho biết trong một tuyên bố. "Biết những gì trên mạng của bạn là bước đầu tiên để bất kỳ tổ chức nào giảm thiểu rủi ro."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi chỉ thị là nhiệm vụ dành cho các cơ quan dân sự liên bang, CISA cũng đang thúc giục tất cả các doanh nghiệp, bao gồm cả các tổ chức tư nhân và chính quyền bang, xem xét và thực hiện các chương trình quản lý thiết bị và lỗ hổng nghiêm ngặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-a04a3344.png" length="2348812" type="image/png" />
      <pubDate>Thu, 06 Oct 2022 10:00:06 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-ra-lenh-cho-cac-co-quan-lien-bang-thuong-xuyen-theo-doi-thiet-bi-mang-va-lo-hong-bao-mat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-a04a3344.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-a04a3344.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BEC Scammer nhận án tù 25 năm vì ăn trộm hơn 9,5 triệu đô la</title>
      <link>https://www.john-partners.us/bec-scammer-nhan-an-tu-25-nam-vi-an-trom-hon-9-5-trieu-do-la</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một người đàn ông 46 tuổi ở Hoa Kỳ đã bị kết án 25 năm tù sau khi bị kết tội rửa tiền  hơn 9,5 triệu USD tích lũy được bằng cách thực hiện gian lận tài chính trên mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elvis Eghosa Ogiekpolor ở Norcross, Georgia, đã điều hành một mạng lưới rửa tiền đã mở ít nhất 50 tài khoản ngân hàng doanh nghiệp để nhận tiền bất hợp pháp từ các cá nhân và doanh nghiệp không nghi ngờ sau khi trở thành nạn nhân của các vụ lừa đảo và giả mạo email doanh nghiệp (BEC).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ogiekpolor đã bị đại bồi thẩm đoàn liên bang buộc tội vào tháng 2 năm 2022 với một tội danh âm mưu rửa tiền và 15 tội danh rửa tiền nghiêm trọng. Thi hành án được thực hiện từ tháng 10 năm 2018 đến tháng 8 năm 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Bộ Tư pháp Hoa Kỳ (DoJ), Ogiekpolor đã tranh thủ sự giúp đỡ của tám "con la tiền" để mở các tài khoản ngân hàng giả dưới tên của các công ty không tồn tại, sau đó được sử dụng để cất giữ số tiền thu được từ các hoạt động tội phạm của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những điều này bao gồm việc tạo ra các nhân vật hư cấu trên các trang web hẹn hò trực tuyến để bắt đầu cuộc trò chuyện với các mục tiêu tiềm năng, trước khi lừa họ chuyển tiền trực tiếp vào một trong các tài khoản giả hoặc gửi tiền qua thư cho những “con la tiền".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/bec.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DoJ cho biết: “Sau khi số tiền gian lận được chuyển vào tài khoản của anh ta, Ogiekpolor đã rửa tiền, bao gồm chuyển hàng trăm nghìn đô la vào các tài khoản ở nước ngoài và rút số tiền đáng kể bằng tiền mặt và séc thu ngân”, DoJ cho biết thêm, trò lừa đảo nhắm mục tiêu vào các góa phụ hoặc người góa vợ đã nghỉ hưu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một ví dụ về tấn công BEC được cơ quan nêu rõ, một doanh nghiệp nạn nhân đã bị lừa khi thanh toán với mức "hàng trăm nghìn đô la" cho cái mà họ tin là "nhà cung cấp lâu đời".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công BEC thường được thực hiện bằng cách gửi các thư email lừa đảo có chủ đích từ một nguồn đã biết có hợp đồng liên tục với các nạn nhân được nhắm mục tiêu và yêu cầu họ chuyển tiền vào một tài khoản khác dưới sự kiểm soát của tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản án của Ogiekpolor sau khi kết án 5 đồng phạm của hắn, tất cả đều bị cáo buộc âm mưu rửa tiền và sau đó đã nhận tội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Keri Farley, đặc vụ phụ trách FBI Atlanta, cho biết: “Không có cách nào chúng tôi có thể bắt các nạn nhân của Ogiekpolor và mạng lưới này trở lại, nhưng chúng tôi hy vọng bản án này ít nhất sẽ mang lại niềm an ủi cho họ rằng mọi người đang phải chịu trách nhiệm”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-9c7077c9.png" length="777011" type="image/png" />
      <pubDate>Wed, 05 Oct 2022 13:56:04 GMT</pubDate>
      <guid>https://www.john-partners.us/bec-scammer-nhan-an-tu-25-nam-vi-an-trom-hon-9-5-trieu-do-la</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-9c7077c9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-9c7077c9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BEC Scammer Gets 25-Year Jail Sentence for Stealing Over $9.5 Million</title>
      <link>https://www.john-partners.us/bec-scammer-gets-25-year-jail-sentence-for-stealing-over-9-5-million</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A 46-year-old man in the U.S. has been sentenced to 25 years in prison after being found guilty of laundering over $9.5 million accrued by carrying out cyber-enabled financial fraud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elvis Eghosa Ogiekpolor of Norcross, Georgia, operated a money laundering network that opened at least 50 business bank accounts for illicitly receiving funds from unsuspecting individuals and businesses after falling victim to romance frauds and business email compromise (BEC) scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ogiekpolor was charged by a federal grand jury in February 2022 with one count of conspiracy to commit money laundering and 15 counts of substantive money laundering. The scheme was operational from October 2018 to August 2020.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the U.S. Justice Department (DoJ), Ogiekpolor enlisted the help of eight "money mules" to open the phony bank accounts under the names of non-existent companies, which were subsequently used to stash the proceeds from their criminal activities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These included creating fictitious personas on online dating sites to initiate conversations with potential targets, before tricking them into wiring funds directly into one of the sham accounts or mailing the cash to the money mules.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/bec.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Once the fraud proceeds posted to his accounts, Ogiekpolor laundered the funds, including wiring hundreds of thousands of dollars to overseas accounts, and withdrawing substantial amounts in cash and cashier's checks," the DoJ said, adding the scam targeted retired widows or widowers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In one instance of BEC compromise highlighted by the agency, a victim business was deceived into making a payment to the tune of "several hundreds of thousands of dollars" to what it believed was a "long-standing vendor."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BEC attacks are typically executed by sending spear-phishing email messages that purport to be from a known source that has ongoing contracts with the targeted victims and asking them to transfer funds to a different account under the cybercriminals' control.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ogiekpolor's sentencing follows the conviction of five of his co-conspirators, all of whom have been accused of conspiracy to commit money laundering and have since pleaded guilty to the crime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "There is no way we can make the victims of Ogiekpolor and this network whole again, but we hope this sentence will at least give them solace that people are being held accountable," said Keri Farley, special agent in charge of FBI Atlanta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-9c7077c9.png" length="777011" type="image/png" />
      <pubDate>Wed, 05 Oct 2022 13:48:37 GMT</pubDate>
      <guid>https://www.john-partners.us/bec-scammer-gets-25-year-jail-sentence-for-stealing-over-9-5-million</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-9c7077c9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-9c7077c9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các nhà nghiên cứu báo cáo lỗ hổng của chuỗi cung ứng trong kho lưu trữ PHP của Packagist</title>
      <link>https://www.john-partners.us/cac-nha-nghien-cuu-bao-cao-lo-hong-cua-chuoi-cung-ung-trong-kho-luu-tru-php-cua-packagist</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng bảo mật mức độ nghiêm trọng cao hiện đã được vá trong Packagist, một kho lưu trữ gói phần mềm PHP, có thể đã bị khai thác để gắn kết các cuộc tấn công chuỗi cung ứng phần mềm.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Lỗ hổng này cho phép giành được quyền kiểm soát Packagist", nhà nghiên cứu Thomas Chauchefoin của SonarSource cho biết trong một báo cáo được chia sẻ với The Hacker News. Packagist được sử dụng bởi quản lý gói Composer PHP để xác định và tải xuống các phần mềm phụ thuộc được các nhà phát triển đưa vào các dự án của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc tiết lộ được đưa ra khi việc đưa phần mềm độc hại vào trong các kho mã nguồn mở đang biến thành một đường dẫn hấp dẫn để gắn kết các cuộc tấn công chuỗi cung ứng phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề được theo dõi là CVE-2022-24828 (điểm CVSS: 8,8), được mô tả như một trường hợp chèn lệnh và có liên quan đến một lỗi Composer tương tự khác (CVE-2021-29472) xuất hiện vào tháng 4 năm 2021, cho thấy một lỗi bản vá không đầy đủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Kẻ tấn công kiểm soát kho lưu trữ Git hoặc Mercurial được liệt kê rõ ràng theo URL trong composer.json của dự án có thể sử dụng các tên nhánh được tạo đặc biệt để thực hiện các lệnh trên máy đang chạy bản cập nhật trình soạn thảo", Packagist tiết lộ trong chương trình Lời khuyên vào tháng 4 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc khai thác thành công lỗ hổng có nghĩa là các yêu cầu cập nhật gói dịch vụ có thể đã bị tấn công để phân phối các phần mềm độc hại bằng cách thực hiện các lệnh tùy ý trên máy chủ phụ trợ đang chạy phiên bản chính thức của Packagist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chauchefoin giải thích: “Tấn công các dịch vụ phụ trợ sẽ cho phép những kẻ tấn công buộc người dùng tải xuống các phần mềm phụ thuộc vào phần mềm được kiểm duyệt vào lần tiếp theo khi họ thực hiện cài đặt mới hoặc cập nhật gói Composer,” Chauchefoin giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều đó cho thấy rằng không có bằng chứng cho thấy lỗ hổng bảo mật đã được khai thác cho đến nay. Các bản sửa lỗi đã được triển khai trong các phiên bản Composer 1.10.26, 2.2.12 và 2.3.5 sau khi SonarSource báo cáo lỗ hổng vào ngày 7 tháng 4 năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mã nguồn mở ngày càng trở thành mục tiêu lựa chọn sinh lợi cho các tác nhân đe dọa do chúng có thể được vũ khí hóa dễ dàng chống lại chuỗi cung ứng phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng 4 này, SonarSource cũng đã trình bày chi tiết về một lỗ hổng bảo mật 15 năm tuổi trong kho lưu trữ PEAR PHP có thể cho phép kẻ tấn công truy cập trái phép và xuất bản các gói giả mạo và thực thi mã tùy ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Mặc dù các chuỗi cung ứng có thể có các hình thức khác nhau, nhưng một trong số đó có tác động mạnh hơn đáng kể: Bằng cách giành quyền truy cập vào các máy chủ phân phối các phần mềm của bên thứ ba này, các tác nhân đe dọa có thể thay đổi chúng để xâm nhập vào hệ thống của người dùng", Chauchefoin nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-be6ed968.png" length="742591" type="image/png" />
      <pubDate>Wed, 05 Oct 2022 07:12:19 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-nha-nghien-cuu-bao-cao-lo-hong-cua-chuoi-cung-ung-trong-kho-luu-tru-php-cua-packagist</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-be6ed968.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-be6ed968.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Researchers Report Supply Chain Vulnerability in Packagist PHP Repository</title>
      <link>https://www.john-partners.us/researchers-report-supply-chain-vulnerability-in-packagist-php-repository</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers have disclosed details about a now-patched high-severity security flaw in Packagist, a PHP software package repository, that could have been exploited to mount software supply chain attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This vulnerability allows gaining control of Packagist," SonarSource researcher Thomas Chauchefoin said in a report shared with The Hacker News. Packagist is used by the PHP package manager Composer to determine and download software dependencies that are included by developers in their projects.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The disclosure comes as planting malware in open source repositories is turning into an attractive conduit for mounting software supply chain attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tracked as CVE-2022-24828 (CVSS score: 8.8), the issue has been described as a case of command injection and is linked to another similar Composer bug (CVE-2021-29472) that came to light in April 2021, suggesting an inadequate patch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "An attacker controlling a Git or Mercurial repository explicitly listed by URL in a project's composer.json can use specially crafted branch names to execute commands on the machine running composer update," Packagist disclosed in an April 2022 advisory.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A successful exploitation of the flaw meant that requests to update a package could have been hijacked to distribute malicious dependencies by executing arbitrary commands on the backend server running the official instance of Packagist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Compromising [the backend services] would allow attackers to force users to download backdoored software dependencies the next time they do a fresh install or an update of a Composer package," Chauchefoin explained.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That said, there is no evidence the vulnerability has been exploited to date. Fixes have been deployed in Composer versions 1.10.26, 2.2.12, and 2.3.5 after SonarSource reported the flaw on April 7, 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Open source code has increasingly become a lucrative target of choice for threat actors owing to the ease with which they can be weaponized against the software supply chain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this April, SonarSource also detailed a 15-year-old security flaw in the PEAR PHP repository that could permit an attacker to obtain unauthorized access and publish rogue packages and execute arbitrary code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While supply chains can take different forms, one of them is significantly more impactful: By gaining access to the servers distributing these third-party software components, threat actors can alter them to obtain a foothold in the systems of their users," Chauchefoin said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-be6ed968.png" length="742591" type="image/png" />
      <pubDate>Wed, 05 Oct 2022 06:35:58 GMT</pubDate>
      <guid>https://www.john-partners.us/researchers-report-supply-chain-vulnerability-in-packagist-php-repository</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-be6ed968.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%282%29-be6ed968.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft Teams lưu trữ mã thông báo xác thực dưới dạng văn bản rõ ràng trong Windows, Linux, Mac</title>
      <link>https://www.john-partners.us/microsoft-teams-luu-tru-ma-thong-bao-xac-thuc-duoi-dang-van-ban-ro-rang-trong-windows-linux-mac</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích bảo mật đã tìm thấy một lỗ hổng bảo mật nghiêm trọng trong ứng dụng máy tính để bàn dành cho Microsoft Teams, nơi cung cấp cho các tác nhân đe dọa quyền truy cập vào mã thông báo xác thực và tài khoản đã bật xác thực đa yếu tố (MFA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft Teams là một nền tảng giao tiếp, nằm trong nhóm sản phẩm 365, được hơn 270 triệu người sử dụng để trao đổi tin nhắn văn bản, hội nghị truyền hình và lưu trữ tệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề bảo mật mới được phát hiện ảnh hưởng đến các phiên bản của ứng dụng dành cho Windows, Linux và Mac và đề cập đến việc Microsoft Teams lưu trữ mã thông báo xác thực người dùng dưới dạng văn bản rõ ràng mà không bảo vệ quyền truy cập vào chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kẻ tấn công có quyền truy cập cục bộ vào hệ thống mà Microsoft Teams được cài đặt có thể đánh cắp mã thông báo và sử dụng chúng để đăng nhập vào tài khoản của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc tấn công này không yêu cầu quyền đặc biệt hoặc phần mềm độc hại nâng cao để tránh được thiệt hại lớn bên trong", Connor Pe People tại công ty an ninh mạng Vectra giải thích trong một báo cáo tuần này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu cho biết thêm rằng bằng cách chiếm "quyền kiểm soát các vị trí quan trọng - như Trưởng phòng Kỹ thuật, Giám đốc điều hành hoặc Giám đốc tài chính của công ty - những kẻ tấn công có thể thuyết phục người dùng thực hiện các nhiệm vụ gây tổn hại cho tổ chức."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu của Vectra đã phát hiện ra vấn đề vào tháng 8 năm 2022 và báo cáo nó cho Microsoft. Tuy nhiên, Microsoft không đồng ý về mức độ nghiêm trọng của vấn đề và nói rằng nó không đáp ứng các tiêu chí để vá lỗi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chi tiết vấn đề
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft Teams là một ứng dụng Electron, có nghĩa là nó chạy trong cửa sổ trình duyệt, hoàn chỉnh với tất cả các yếu tố được yêu cầu bởi một trang web thông thường (cookie, chuỗi phiên, nhật ký, v.v.).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Electron không hỗ trợ mã hóa hoặc các vị trí tệp được bảo vệ theo mặc định, vì vậy trong khi khung phần mềm rất linh hoạt và dễ sử dụng, nó không được coi là đủ an toàn để phát triển các sản phẩm quan trọng trừ khi áp dụng tùy chỉnh rộng rãi và công việc bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vectra đã phân tích Microsoft Teams trong khi cố gắng tìm cách xóa các tài khoản đã hủy kích hoạt khỏi ứng dụng khách và tìm thấy một tệp ldb có mã thông báo truy cập ở dạng văn bản rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi xem xét, chúng tôi xác định rằng các mã thông báo truy cập này đang hoạt động và không phải là kết xuất ngẫu nhiên của lỗi trước đó. Các mã thông báo truy cập này đã cho chúng tôi quyền truy cập vào các API của Outlook và Skype." - Vectra
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, các nhà phân tích phát hiện ra rằng thư mục "Cookie" cũng chứa mã thông báo xác thực hợp lệ, cùng với thông tin tài khoản, dữ liệu phiên và thẻ tiếp thị.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3728453309766_00833a2066337ed1615f91482a8ed532.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã thông báo xác thực trên thư mục Cookie (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Cuối cùng, Vectra đã phát triển một cách khai thác bằng cách tận dụng lệnh gọi API cho phép gửi tin nhắn cho chính mình. Sử dụng công cụ SQLite để đọc cơ sở dữ liệu Cookie, các nhà nghiên cứu đã nhận được mã xác thực dưới dạng tin nhắn trong cửa sổ trò chuyện của họ.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3728454496367_3a40c24626d48a20edce7e4188dcfb66.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã thông báo nhận được dưới dạng văn bản trong cuộc trò chuyện cá nhân của kẻ tấn công (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mối lo ngại lớn nhất là lỗ hổng này sẽ bị lạm dụng bởi phần mềm độc hại đánh cắp thông tin đã trở thành một trong những paylod được phân phối phổ biến nhất trong các chiến dịch lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sử dụng loại phần mềm độc hại này, các tác nhân đe dọa sẽ có thể đánh cắp mã thông báo xác thực Microsoft Teams và đăng nhập từ xa với tư cách người dùng, bỏ qua MFA và có toàn quyền truy cập vào tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ đánh cắp thông tin đã và đang làm điều này cho các ứng dụng khác, chẳng hạn như Google Chrome, Microsoft Edge, Mozilla Firefox, Discord và nhiều ứng dụng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giảm thiểu rủi ro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với khả năng một bản vá sẽ được phát hành, khuyến nghị của Vectra là người dùng nên chuyển sang phiên bản trình duyệt của máy khách Microsoft Teams. Bằng cách sử dụng Microsoft Edge để tải ứng dụng, người dùng được hưởng lợi từ các biện pháp bảo vệ bổ sung chống lại sự cố rò rỉ mã thông báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu khuyên người dùng Linux nên chuyển sang một bộ cộng tác khác, đặc biệt là kể từ khi Microsoft công bố kế hoạch ngừng hỗ trợ ứng dụng cho nền tảng này vào tháng 12.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với những người không thể chuyển sang giải pháp khác ngay lập tức, họ có thể tạo quy tắc giám sát để khám phá các quy trình truy cập vào các thư mục sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Windows]% AppData% \ Microsoft \ Teams \ Cookies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Windows]% AppData% \ Microsoft \ Teams \ Local Storage \ leveldb
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [macOS] ~ / Thư viện / Hỗ trợ ứng dụng / Microsoft / Nhóm / Cookie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [macOS] ~ / Thư viện / Hỗ trợ ứng dụng / Microsoft / Nhóm / Bộ nhớ cục bộ / leveldb
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Linux] ~ / .config / Microsoft / Microsoft Teams / Cookie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Linux] ~ / .config / Microsoft / Microsoft Teams / Bộ nhớ cục bộ / leveldb
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-61498993.png" length="2281589" type="image/png" />
      <pubDate>Sat, 17 Sep 2022 04:29:58 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-teams-luu-tru-ma-thong-bao-xac-thuc-duoi-dang-van-ban-ro-rang-trong-windows-linux-mac</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-61498993.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-61498993.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft Teams stores auth tokens as cleartext in Windows, Linux, Macs</title>
      <link>https://www.john-partners.us/microsoft-teams-stores-auth-tokens-as-cleartext-in-windows-linux-macs</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security analysts have found a severe security vulnerability in the desktop app for Microsoft Teams that gives threat actors access to authentication tokens and accounts with multi-factor authentication (MFA) turned on.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft Teams is a communication platform, included in the 365 product family, used by more than 270 million people for exchanging text messages, videoconferencing, and storing files.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The newly discovered security issue impacts versions of the application for Windows, Linux, and Mac and refers to Microsoft Teams storing user authentication tokens in clear text without protecting access to them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An attacker with local access on a system where Microsoft Teams is installed could steal the tokens and use them to log into the victim's account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This attack does not require special permissions or advanced malware to get away with major internal damage," Connor Peoples at cybersecurity company Vectra explains in a report this week.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researcher adds that by taking "control of critical seats–like a company's Head of Engineering, CEO, or CFO—attackers can convince users to perform tasks damaging to the organization."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vectra researchers discovered the problem in August 2022 and reported it to Microsoft. However, Microsoft did not agree on the severity of the issue and said that it doesn't meet the criteria for patching.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem details
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft Teams is an Electron app, meaning that it runs in a browser window, complete with all the elements required by a regular web page (cookies, session strings, logs, etc.).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Electron does not support encryption or protected file locations by default, so while the software framework is versatile and easy to use, it is not considered secure enough for developing mission-critical products unless extensive customization and additional work is applied.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vectra analyzed Microsoft Teams while trying to find a way to remove deactivated accounts from client apps, and found an ldb file with access tokens in clear text.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Upon review, it was determined that these access tokens were active and not an accidental dump of a previous error. These access tokens gave us access to the Outlook and Skype APIs." - Vectra
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, the analysts discovered that the "Cookies" folder also contained valid authentication tokens, along with account information, session data, and marketing tags.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3728453309766_00833a2066337ed1615f91482a8ed532.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Authentication token on the Cookies directory (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Finally, Vectra developed an exploit by abusing an API call that allows sending messages to oneself. Using SQLite engine to read the Cookies database, the researchers received the authentication tokens as a message in their chat window.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3728454496367_3a40c24626d48a20edce7e4188dcfb66.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Token received as text in the attacker's personal chat (Vectra)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The biggest concern is that this flaw will be abused by information-stealing malware that have become one of the most commonly distributed paylods in phishing campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using this type of malware, threat actors will be able to steal Microsoft Teams authentication tokens and remotely login as the user, bypassing MFA and gaining full access to the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Information stealers are already doing this for other applications, such as Google Chrome, Microsoft Edge, Mozilla Firefox, Discord, and many more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           Risk mitigation
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With a patch unlikely to be released, Vectra's recommendation is for users to switch to the browser version of the Microsoft Teams client. By using Microsoft Edge to load the app, users benefit from additional protections against token leaks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers advise Linux users to move to a different collaboaration suite, especially since Microsoft announced plans to stop supporting the app for the platform by December.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For those that can't move to a different solution immediately, they can create a monitoring rule to discover processes accessing the following directories:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Windows] %AppData%\Microsoft\Teams\Cookies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Windows] %AppData%\Microsoft\Teams\Local Storage\leveldb
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [macOS] ~/Library/Application Support/Microsoft/Teams/Cookies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [macOS] ~/Library/Application Support/Microsoft/Teams/Local Storage/leveldb
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Linux] ~/.config/Microsoft/Microsoft Teams/Cookies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Linux] ~/.config/Microsoft/Microsoft Teams/Local Storage/leveldb
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-61498993.png" length="2281589" type="image/png" />
      <pubDate>Sat, 17 Sep 2022 03:54:36 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-teams-stores-auth-tokens-as-cleartext-in-windows-linux-macs</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-61498993.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-61498993.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Kĩ thuật mới có thể vượt qua tính năng xác thực 2 yếu tố</title>
      <link>https://www.john-partners.us/ki-thuat-moi-co-the-vuot-qua-tinh-nang-xac-thuc-2-yeu-to</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo công ty bảo mật Sophos, 'ăn cắp cookie' là một trong những kĩ thuật mới nhất mà tin tặc đang sử dụng để vượt qua tính năng xác thực 2 yếu tố.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đa số các dịch vụ và ứng dụng đều cung cấp tính năng xác thực 2 yếu tố (bên cạnh mật khẩu) để tăng thêm phần bảo mật, đơn cử như Facebook, Google, Microsoft… Tuy nhiên, các nhà nghiên cứu vừa phát hiện ra một cách thức mới mà tin tặc sử dụng để vượt qua tính năng xác thực 2 yếu tố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cookie sẽ lưu trữ toàn bộ thông tin đăng nhập, các phiên hoạt động… và tin tặc đã ăn cắp những dữ liệu này để có thể đăng nhập vào tài khoản của bạn mà không cần phải biết mật khẩu, mã OTP.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3664741070059_c4a410661c85ade96cdba6eb7c401491.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cookie giúp tin tặc có thể vượt qua tính năng xác thực 2 yếu tố. Ảnh: TIỂU MINH
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sophos lưu ý rằng botnet Emotet là một trong những phần mềm độc hại đánh cắp cookie trên trình duyệt phổ biến nhất hiện nay (Google Chrome), bao gồm thông tin đăng nhập, dữ liệu thẻ thanh toán…
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trên quy mô rộng hơn, tội phạm mạng có thể mua dữ liệu cookie bị đánh cắp, chẳng hạn như thông tin xác thực từ các thị trường ngầm. Chi tiết đăng nhập của một nhà phát triển trò chơi Electronic Arts đã xuất hiện trên chợ đen Genesis, được cho là đã được mua bởi nhóm tống tiền Lapsus $.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm này đã sao chép thông tin đăng nhập của nhân viên EA và giành được quyền truy cập vào mạng của công ty, đánh cắp hơn 780 GB dữ liệu. Thu thập thông tin chi tiết về mã nguồn của game và engine đồ họa mà EA đã sử dụng để thực hiện mục đích tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tương tự, Lapsus $ đã tấn công cơ sở dữ liệu của Nvidia vào tháng 3. Dữ liệu rò rỉ có liên quan đến thông tin đăng nhập của hơn 70.000 nhân viên, 1 TB dữ liệu của công ty bao gồm sơ đồ, drivers và chi tiết firmware. Tuy nhiên, không có thông tin nào cho thấy vụ hack có phải do ăn cắp cookie hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sophos lưu ý rằng người dùng nên thường xuyên xóa cookie trên trình duyệt sau mỗi lần sử dụng để hạn chế bị tấn công. Tuy nhiên, điều này có nghĩa là bạn sẽ phải xác thực lại cho những lần đăng nhập tiếp theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: baomoi.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-5550f8c8.png" length="3116702" type="image/png" />
      <pubDate>Tue, 23 Aug 2022 03:17:30 GMT</pubDate>
      <guid>https://www.john-partners.us/ki-thuat-moi-co-the-vuot-qua-tinh-nang-xac-thuc-2-yeu-to</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-5550f8c8.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-5550f8c8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các khoản thanh toán tiền chuộc giảm xuống vì ít nạn nhân chọn trả tiền cho tin tặc</title>
      <link>https://www.john-partners.us/cac-khoan-thanh-toan-tien-chuoc-giam-xuong-vi-it-nan-nhan-chon-tra-tien-cho-tin-tac</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Số liệu thống kê về mã độc tống tiền từ quý 2 năm nay cho thấy giá trị số tiền chuộc được trả cho những kẻ tống tiền đã giảm, một xu hướng tiếp tục kể từ quý cuối cùng của năm 2021.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty xử lý ransomware Coveware đã công bố một báo cáo hôm nay với dữ liệu ransomware từ quý 2 năm 2022 cho thấy rằng mặc dù khoản thanh toán trung bình tăng lên, nhưng giá trị trung bình median lại giảm đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thanh toán giảm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quý 2 năm 2022, khoản thanh toán tiền chuộc trung bình là 228.125 đô la (tăng 8% so với quý 1 năm 22). Tuy nhiên, khoản thanh toán tiền chuộc trung bình median là 36.360 đô la, giảm mạnh 51% so với quý trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Xu hướng này tiếp tục giảm kể từ quý 4 năm 2021, thể hiện mức cao nhất trong các khoản thanh toán ransomware cả trung bình (332.168 đô la) và trung bình median (117.116 đô la).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3605073361727_4527a86c718037c062c97de16aef7629.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xu hướng thanh toán tiền chuộc từ năm 2018 đến năm 2022 (Coveware)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           “Xu hướng này phản ánh sự thay đổi của các công ty và nhà phát triển của RaaS đối với thị trường tầm trung, nơi rủi ro để trả tiền cho các cuộc tấn công nhất quán hơn và ít rủi ro hơn các cuộc tấn công cấu hình cao,” Coveware nhận xét trong báo cáo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi cũng đã thấy một xu hướng đáng khích lệ trong số các tổ chức lớn từ chối xem xét đàm phán khi các nhóm ransomware yêu cầu số tiền chuộc cao ngất ngưởng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quy mô trung bình median của các công ty được nhắm mục tiêu trong quý này thậm chí còn giảm hơn nữa, với các tác nhân đang tìm kiếm các tổ chức nhỏ hơn nhưng lành mạnh về tài chính để tấn công, công ty cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3605212139381_a20186f0d74ed43476dfd2fd8f37e992.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quy mô của các tổ chức được nhắm mục tiêu bởi các băng đảng ransomware (Coveware)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Xét về các nhóm ransomware hoạt động tích cực nhất trong quý vừa qua, thống kê mà Coveware thu thập được cho thấy BlackCat đứng đầu danh sách với 16,9% các cuộc tấn công được công bố, tiếp theo là LockBit, chiếm 13,1%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3605213178958_bec066f7bbda00e537c335a8de0cdc1d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các họ ransomware hoạt động nhiều nhất trong quý 2 năm 2022 (Coveware)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Một xu hướng mới khác được Coveware quan sát là việc tạo ra nhiều hoạt động ransomware-as-a-service (RaaS) nhỏ hơn nhằm thu hút các chi nhánh từ các tổ chức không còn tồn tại gần đây và thực hiện các cuộc tấn công cơ hội, cấp thấp hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lọc dữ liệu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phương thức tống tiền kép, đe dọa bằng việc rò rỉ các tệp bị đánh cắp trước khi được mã hóa, tiếp tục trong quý này khi 86% các trường hợp được báo cáo liên quan đến chiến thuật này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Coveware nhấn mạnh rằng trong nhiều trường hợp, mặc dù đã nhận được tiền chuộc, nhưng các tác nhân đe dọa vẫn tiếp tục tống tiền hoặc làm rò rỉ các tệp bị đánh cắp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong nhiều trường hợp, xâm nhập dữ liệu là phương pháp tống tiền chính của nhiều kẻ tấn công, có nghĩa là nhiều sự cố không liên quan đến mã hóa tệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này dẫn đến thời gian ngừng hoạt động trung bình do các cuộc tấn công ransomware giảm xuống còn 24 ngày, giảm 8% so với Q1 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-cd5a4d97.png" length="759867" type="image/png" />
      <pubDate>Sat, 30 Jul 2022 04:56:11 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-khoan-thanh-toan-tien-chuoc-giam-xuong-vi-it-nan-nhan-chon-tra-tien-cho-tin-tac</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-cd5a4d97.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-cd5a4d97.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ransom payments fall as fewer victims choose to pay hackers</title>
      <link>https://www.john-partners.us/ransom-payments-fall-as-fewer-victims-choose-to-pay-hackers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware statistics from the second quarter of the year show that the ransoms paid to extortionists have dropped in value, a trend that continues since the last quarter of 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware remediation firm Coveware has published a report today with ransomware data from the second quarter of 2022 showing that although the average payment increased, the median value recorded a significant drop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Payments down
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In Q2 2022, the average ransom payment was 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           $228,125
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            (up by 8% from Q1 ‘22). However, the median ransom payment was 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           $36,360
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , a steep fall of 51% compared to the previous quarter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This continues a downward trend since Q4 2021, which represented a peak in ransomware payments both average ($332,168) and median ($117,116).
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3605073361727_4527a86c718037c062c97de16aef7629.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransom payment trends from 2018 to 2022 (Coveware)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           “This trend reflects the shift of RaaS affiliates and developers towards the mid-market where the risk to reward profile of attack is more consistent and less risky than high profile attacks,” comments Coveware in the report.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We have also seen an encouraging trend among large organizations refusing to consider negotiations when ransomware groups demand impossibly high ransom amounts.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The median size of the companies targeted this quarter dropped even further, with the actors looking for smaller yet financially healthy organizations to disrupt, the company says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3605212139381_a20186f0d74ed43476dfd2fd8f37e992.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Size of organizations targeted by ransomware gangs (Coveware)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In terms of the most active ransomware groups over the past quarter, statistics that Coveware collected show that BlackCat tops the list with 16.9% of the published attacks, followed by LockBit, which accounted for 13.1%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3605213178958_bec066f7bbda00e537c335a8de0cdc1d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most active ransomware families in Q2 2022 (Coveware)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Another new trend observed by Coveware is the creation of many smaller ransomware-as-a-service (RaaS) operations that draw affiliates from recently defunct syndicates and perform lower-tier, opportunistic attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data exfiltration
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The double extortion method, which threatens with leaking files stolen before being encrypted, continued this quarter as 86% of the reported cases involved this tactic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Coveware underlines that in many cases, despite receiving the ransom payment, the threat actors continued the extortion or leaked the stolen files anyway.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In multiple cases, data exfiltration was the main extortion method for many attackers, meaning that many of the incidents didn’t involve file encryption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This resulted in the average downtime from ransomware attacks dropping to 24 days, an 8% decrease compared to Q1 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-cd5a4d97.png" length="759867" type="image/png" />
      <pubDate>Sat, 30 Jul 2022 04:36:33 GMT</pubDate>
      <guid>https://www.john-partners.us/ransom-payments-fall-as-fewer-victims-choose-to-pay-hackers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-cd5a4d97.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-cd5a4d97.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chrome use subject to restrictions in Dutch schools over data security concerns</title>
      <link>https://www.john-partners.us/chrome-use-subject-to-restrictions-in-dutch-schools-over-data-security-concerns</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Dutch Ministry of Education has decided to impose some restrictions on the use of the Chrome OS and Chrome web browser until August 2023 over concerns about data privacy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The officials worry that Google services collect student data and make it available to large advertising networks, who use it for purposes beyond helping education.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since the national watchdog doesn't know where or how the students' personal data is stored and processed, there are concerns about violating European Union's GDPR (General Data Protection Regulation).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netherland's Minister of Education and the Minister of Primary and Secondary Education have co-signed a letter to the Dutch parliament where they describe a range of cybersecurity and data protection matters.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The letter explains that conversations were held with Google, Microsoft, and Zoom, on the sensitive matter of data protection, and assurances were given to make future versions of software products more transparent and compatible with data protection regulations enforced across the EU space.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the case of Google, the tech giant promised that new versions for the Chrome web browser and the Chrome OS would be ready by next year, so some usage restrictions apply until then, when the Dutch regulator will make a new assessment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Educational institutes and schools that wish to continue using Google services in the meantime will have to perform additional actions as described in the SURF guidelines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These actions include implementing specific Group Policies and disabling services like automatic website translation and spell checks that can leak user data away from Europe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Also, the geographical location for data storage of the Google Cloud service must be set to Europe, and users need to be restricted from changing the setting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, ad personalization must be set to "off", YouTube embedding must be used with 'privacy-enhanced mode', and the Google Search engine must be avoided altogether.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other cases of data privacy concerns
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google's services have raised multiple concerns across Europe, about data privacy and the opaque data collection practices behind them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In January 2022, Austria's data protection authority decided that using Google Analytics violates GDPR, because collecting website visitors' data was done with the the users' specific consent and transferred outside Europe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The French data protection office (CNIL) followed suit with a similar decision in February 2022, and later warned Google that minor changes won't reverse the decision.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This month, the Danish DPA imposed a ban on the use of Google Workspace and Chromebooks in one of the country's municipalities, Elsinore, criticizing the uncontrolled data transfers to third countries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update July 23: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A member of the Google Netherlands Communications team has informed BleepingComputer that Chrome and Chrome OS are not banned in the education sector of the country, and that schools may continue using them provided that they perform certain actions themselves to strengthen data security and ensure student privacy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All education institutes in the Netherlands that wish to continue using Google services are expected to implement these additional data protection measures until Google updates its products as agreed, in 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Note: The article body and title have been updated to clarify that the Dutch Ministry of Education did not ban Chrome OS and the Chrome browser for educational use.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29.png" length="968433" type="image/png" />
      <pubDate>Mon, 25 Jul 2022 10:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/chrome-use-subject-to-restrictions-in-dutch-schools-over-data-security-concerns</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Việc sử dụng Chrome cần tuân theo các hạn chế ở các trường học Hà Lan do lo ngại về bảo mật dữ liệu</title>
      <link>https://www.john-partners.us/viec-su-dung-chrome-can-tuan-theo-cac-han-che-o-cac-truong-hoc-ha-lan-do-lo-ngai-ve-bao-mat-du-lieu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ Giáo dục Hà Lan đã quyết định áp đặt một số hạn chế đối với việc sử dụng Chrome OS và trình duyệt web Chrome cho đến tháng 8 năm 2023 do lo ngại về quyền riêng tư của dữ liệu.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các quan chức lo lắng rằng các dịch vụ của Google thu thập dữ liệu của học sinh và cung cấp nó cho các mạng quảng cáo lớn, những người sử dụng nó cho các mục đích ngoài việc giúp đỡ giáo dục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì cơ quan giám sát quốc gia không biết dữ liệu cá nhân của học sinh được lưu trữ và xử lý ở đâu hoặc như thế nào, nên có những lo ngại về việc vi phạm GDPR (Quy định chung về bảo vệ dữ liệu) của Liên minh Châu Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ trưởng Bộ Giáo dục Hà Lan và Bộ trưởng Bộ Giáo dục Tiểu học và Trung học đã đồng ký một lá thư gửi Quốc hội Hà Lan, nơi họ mô tả một loạt các vấn đề về an ninh mạng và bảo vệ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bức thư giải thích rằng các cuộc trò chuyện đã được tổ chức với Google, Microsoft và Zoom về vấn đề nhạy cảm của việc bảo vệ dữ liệu và đảm bảo sẽ làm cho các phiên bản sản phẩm phần mềm trong tương lai trở nên minh bạch hơn và tương thích với các quy định bảo vệ dữ liệu được thực thi trên toàn Liên minh Châu Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp của Google, gã khổng lồ công nghệ hứa rằng các phiên bản mới cho trình duyệt web Chrome và Chrome OS sẽ sẵn sàng vào năm sau, vì vậy một số hạn chế sử dụng sẽ được áp dụng cho đến lúc đó, khi cơ quan quản lý Hà Lan đưa ra đánh giá mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các viện giáo dục và trường học muốn tiếp tục sử dụng các dịch vụ của Google trong thời gian chờ đợi sẽ phải thực hiện các hành động bổ sung như được mô tả trong nguyên tắc SURF.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những hành động này bao gồm triển khai các Chính sách nhóm cụ thể và tắt các dịch vụ như dịch trang web tự động và kiểm tra lỗi chính tả có thể làm rò rỉ dữ liệu người dùng ra khỏi Châu Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, vị trí địa lý để lưu trữ dữ liệu của dịch vụ Google Cloud phải được đặt tại Châu Âu và người dùng cần bị hạn chế thay đổi cài đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, tính năng cá nhân hóa quảng cáo phải chuyển sang "tắt", tính năng nhúng YouTube phải được sử dụng với 'chế độ nâng cao quyền riêng tư' và phải tránh hoàn toàn công cụ Tìm kiếm của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các trường hợp liên quan đến quyền riêng tư dữ liệu khác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các dịch vụ của Google đã làm dấy lên nhiều lo ngại trên khắp châu Âu, về quyền riêng tư của dữ liệu và các hoạt động thu thập dữ liệu không rõ ràng đằng sau chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 1 năm 2022, cơ quan bảo vệ dữ liệu của Áo đã quyết định rằng việc sử dụng Google Analytics vi phạm GDPR vì việc thu thập dữ liệu của khách truy cập trang web được thực hiện với sự đồng ý cụ thể của người dùng và được chuyển ra bên ngoài Châu Âu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Văn phòng bảo vệ dữ liệu của Pháp (CNIL) đã ra quyết định tương tự vào tháng 2 năm 2022 và sau đó cảnh báo Google rằng những thay đổi nhỏ sẽ không đảo ngược quyết định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tháng này, DPA của Đan Mạch đã áp đặt lệnh cấm sử dụng Google Workspace và Chromebook tại một trong những thành phố tự trị của đất nước, Elsinore, chỉ trích việc chuyển dữ liệu không kiểm soát sang các nước thứ ba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cập nhật ngày 23 tháng 7: Một thành viên của nhóm Truyền thông Google Hà Lan đã thông báo với BleepingComputer rằng Chrome và Chrome OS không bị cấm trong lĩnh vực giáo dục của quốc gia này và các trường học có thể tiếp tục sử dụng chúng với điều kiện họ tự thực hiện một số hành động để tăng cường bảo mật dữ liệu và đảm bảo quyền riêng tư của học sinh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các học viện giáo dục ở Hà Lan muốn tiếp tục sử dụng các dịch vụ của Google phải thực hiện các biện pháp bảo vệ dữ liệu bổ sung này cho đến khi Google cập nhật các sản phẩm của mình theo thỏa thuận vào năm 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lưu ý: Nội dung và tiêu đề bài viết đã được cập nhật để làm rõ rằng Bộ Giáo dục Hà Lan không cấm Chrome OS và trình duyệt Chrome cho mục đích giáo dục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29.png" length="968433" type="image/png" />
      <pubDate>Mon, 25 Jul 2022 10:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/viec-su-dung-chrome-can-tuan-theo-cac-han-che-o-cac-truong-hoc-ha-lan-do-lo-ngai-ve-bao-mat-du-lieu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%2810%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dữ liệu tài khoản Twitter của 5,4 triệu người dùng được rao bán với giá 30 nghìn đô la</title>
      <link>https://www.john-partners.us/du-lieu-tai-khoan-twitter-cua-5-4-trieu-nguoi-dung-duoc-rao-ban-voi-gia-30-nghin-do-la</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter đã bị vi phạm dữ liệu sau khi các kẻ đe dọa sử dụng lỗ hổng để xây dựng cơ sở dữ liệu số điện thoại và địa chỉ email của 5,4 triệu tài khoản, với dữ liệu hiện được rao bán trên một diễn đàn hacker với giá 30.000 USD.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hôm qua, một kẻ đe dọa được gọi là ‘quỷ dữ’ đã chia sẻ trên một thị trường dữ liệu bị đánh cắp rằng cơ sở dữ liệu chứa thông tin về nhiều tài khoản khác nhau, bao gồm người nổi tiếng, công ty và người dùng ngẫu nhiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Xin chào, hôm nay tôi giới thiệu cho bạn dữ liệu được thu thập trên nhiều người dùng sử dụng Twitter thông qua một lỗ hổng. (Chính xác là 5.485.636 người dùng)", bài đăng trên diễn đàn bán dữ liệu Twitter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những người dùng này bao gồm từ Người nổi tiếng đến Công ty, người dùng ngẫu nhiên, v.v."
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3592680816449_6e1ca0d46a5fcb2dd6b2e5855cf29fb5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bài đăng trên diễn đàn bán dữ liệu Twitter
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trong cuộc trò chuyện với kẻ đe dọa, BleepingComputer được cho biết rằng họ đã sử dụng lỗ hổng để thu thập dữ liệu vào tháng 12 năm 2021. Hiện họ đang bán dữ liệu với giá 30.000 đô la và những người mua quan tâm đã tiếp cận họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo báo cáo đầu tiên của Restore Privacy, lỗ hổng được sử dụng để thu thập dữ liệu giống với lỗ hổng được tiết lộ cho Twitter thông qua HackerOne vào ngày 1 tháng 1 và được sửa vào ngày 13 tháng 1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Lỗ hổng bảo mật cho phép bất kỳ bên nào không có bất kỳ xác thực nào có được ID twitter (gần bằng với việc lấy tên người dùng của tài khoản) của bất kỳ người dùng nào bằng cách gửi số điện thoại / email mặc dù người dùng đã cấm hành động này trong cài đặt quyền riêng tư, "đọc tiết lộ về lỗ hổng bảo mật của nhà nghiên cứu bảo mật 'zhirinovskiy.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Lỗi tồn tại do quy trình ủy quyền được sử dụng trong Ứng dụng khách Android của Twitter, đặc biệt là trong quy trình kiểm tra sự trùng lặp của tài khoản Twitter."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, Devil nói với BleepingComputer rằng họ không liên kết với zhirinovskiy và chưa bao giờ sử dụng HackerOne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tôi không muốn gặp rắc rối vì người đã báo cáo điều đó trên H1. Tôi đoán có rất nhiều người đang cố gắng kết nối anh ấy với tôi, tôi sẽ rất tức giận nếu tôi là anh ấy. Vì vậy, tôi không thể nhấn mạnh đến mức này. Tôi không có gì để làm với anh ta cũng không phải H1, "kẻ đe dọa nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc nói với chúng tôi rằng bạn có thể cung cấp địa chỉ email và số điện thoại cho lỗ hổng để xác định xem nó có được liên kết với tài khoản Twitter hay không và truy xuất ID của tài khoản đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Được trang bị ID Twitter này, họ có thể sẽ loại bỏ phần còn lại của dữ liệu công khai để tạo hồ sơ người dùng cho người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng này tương tự như cách các tác nhân đe dọa lấy dữ liệu tài khoản Facebook của 533 triệu người dùng vào năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đã xác minh dữ liệu bị rò rỉ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter chưa xác nhận vụ vi phạm dữ liệu vào thời điểm này, và nói rằng họ đang điều tra tính xác thực của các tuyên bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chúng tôi đã nhận được báo cáo về sự cố này vài tháng trước thông qua chương trình tiền thưởng lỗi của chúng tôi, ngay lập tức đã điều tra kỹ lưỡng và sửa lỗ hổng bảo mật. Như mọi khi, chúng tôi cam kết bảo vệ quyền riêng tư và bảo mật của những người sử dụng Twitter. Chúng tôi biết ơn cộng đồng bảo mật tham gia vào chương trình thưởng lỗi của chúng tôi để giúp chúng tôi xác định các lỗ hổng tiềm ẩn như lỗ hổng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng tôi đang xem xét dữ liệu mới nhất để xác minh tính xác thực của các tuyên bố và đảm bảo tính bảo mật của các tài khoản được đề cập ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, BleepingComputer đã xác minh với một số người dùng Twitter được liệt kê trong một mẫu dữ liệu nhỏ được tin tặc chia sẻ rằng thông tin cá nhân (địa chỉ email và số điện thoại) là chính xác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì chúng tôi chỉ có thể xác minh một số lượng nhỏ người dùng được liệt kê trong dữ liệu cóp nhặt, nên không thể nói tất cả 5,4 triệu tài khoản đang được bán có hợp lệ hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù hầu hết dữ liệu được bán đều có sẵn công khai, các tác nhân đe dọa có thể sử dụng địa chỉ email và số điện thoại trong các cuộc tấn công lừa đảo có chủ đích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, tất cả người dùng Twitter nên cảnh giác khi nhận được email từ Twitter, đặc biệt nếu họ yêu cầu bạn nhập thông tin đăng nhập, điều mà người dùng chỉ nên thực hiện trên Twitter.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-440ca150.png" length="2198603" type="image/png" />
      <pubDate>Mon, 25 Jul 2022 06:03:42 GMT</pubDate>
      <guid>https://www.john-partners.us/du-lieu-tai-khoan-twitter-cua-5-4-trieu-nguoi-dung-duoc-rao-ban-voi-gia-30-nghin-do-la</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-440ca150.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-440ca150.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacker selling Twitter account data of 5.4 million users for $30k</title>
      <link>https://www.john-partners.us/hacker-selling-twitter-account-data-of-5-4-million-users-for-30k</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter has suffered a data breach after threat actors used a vulnerability to build a database of phone numbers and email addresses belonging to 5.4 million accounts, with the data now up for sale on a hacker forum for $30,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yesterday, a threat actor known as ‘devil’ said on a stolen data market that the database contains info about various accounts, including celebrities, companies, and random users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Hello, today I present you data collected on multiple users who use Twitter via a vulnerability. (5485636 users to be exact)," reads the forums post selling the Twitter data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These users range from Celebrities, to Companies, randoms, OGs, etc."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3592680816449_6e1ca0d46a5fcb2dd6b2e5855cf29fb5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Forum post selling the scraped Twitter data
           &#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a conversation with the threat actor, BleepingComputer was told that they used a vulnerability to collect the data in December 2021. They are now selling the data for $30,000, and that interested buyers have already approached them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As first reported by Restore Privacy, the vulnerability used to collect the data is the same one disclosed to Twitter through HackerOne on January 1st and fixed on January 13th.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The vulnerability allows any party without any authentication to obtain a 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           twitter ID 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (which is almost equal to getting the username of an account) of 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           any
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            user by submitting a phone number/email even though the user has 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           prohibitted this action in the privacy settings
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ," reads the vulnerability disclosure by security researcher 'zhirinovskiy.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The bug exists due to the proccess of authorization used in the Android Client of Twitter, specifically in the procces of checking the duplication of a Twitter account."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, Devil told BleepingComputer that they are not affiliated with zhirinovskiy and have never used HackerOne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I don’t want to white hat in trouble who reported it on H1. I guess a lot of people are trying to connect him to me, I would be pissed if I was him. So I cant stress this enough I have nothing to do w him nor H1," the threat actor told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hacker told us that you could feed email addresses and phone numbers to the vulnerability to determine if it is associated with a Twitter account and retrieve that account's ID.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Armed with this Twitter ID, they likely scraped the rest of the public data to create a user profile for the user.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This vulnerability is similar to how threat actors scraped the Facebook account data of 533 million users in 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leaked data verified
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitter has not confirmed the data breach at this time, telling BleepingComputer that they are investigating the authenticity of the claims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We received a report of this incident several months ago through our bug bounty program, immediately investigated thoroughly and fixed the vulnerability. As always, we’re committed to protecting the privacy and security of the people who use Twitter. We’re grateful to the security community who engages in our bug bounty program to help us identify potential vulnerabilities such as this.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We are reviewing the latest data to verify the authenticity of the claims and ensure the security of the accounts in question.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, BleepingComputer verified with some of the Twitter users listed in a small sample of data shared by the hacker that the private information (email addresses and phone numbers) is accurate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since we could only verify a small number of users listed in the scraped data, it is impossible to say if all 5.4 million accounts being sold are valid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though most of the data being sold is publicly available, threat actors can use the email addresses and phone numbers in targeted phishing attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, all Twitter users should be vigilant when receiving emails from Twitter, especially if they ask you to enter login credentials, which users should only be done on Twitter.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-440ca150.png" length="2198603" type="image/png" />
      <pubDate>Mon, 25 Jul 2022 05:58:41 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-selling-twitter-account-data-of-5-4-million-users-for-30k</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-440ca150.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29-440ca150.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chiến tranh ảnh hưởng đến bảo hiểm mạng như thế nào</title>
      <link>https://www.john-partners.us/chien-tranh-anh-huong-den-bao-hiem-mang-nhu-the-nao</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chris Hallenbeck, CISO cho Châu Mỹ tại Tanium, thảo luận về tác động của xung đột địa chính trị đối với thị trường bảo hiểm an ninh mạng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo lời của cựu giám đốc FBI, Robert Mueller, "Chỉ có hai loại công ty: loại đã bị tấn công và loại sẽ bị tấn công."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự thật không thể tránh khỏi này, cùng với nhận thức chính thống và tần suất các cuộc tấn công ngày càng tăng, đã dẫn đến sự gia tăng ổn định của bảo hiểm mạng trong những năm gần đây. Trên thực tế, khách hàng bảo hiểm lựa chọn bảo hiểm mạng đã tăng từ 26% vào năm 2016 lên 47% vào năm 2020, theo báo cáo của Văn phòng Kế toán Chính phủ Hoa Kỳ (GAO).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với cuộc xung đột hiện tại ở Ukraine, ngành bảo hiểm đang phải đối mặt với áp lực gia tăng và lo ngại rằng sự gia tăng các cuộc tấn công sẽ dẫn đến sự gia tăng trong các yêu cầu bồi thường. Mặc dù không thể phủ nhận rằng các tác nhân đe dọa quốc gia-nhà nước đã tăng cường tấn công để tận dụng sự hỗn loạn do xung đột Ukraine-Nga gây ra, bảo hiểm mạng không phải là câu trả lời cho mối đe dọa ngày càng tăng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Suy nghĩ lại về bảo hiểm mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi bảo hiểm mạng xuất hiện vào cuối những năm 1990, các hạn chế rất ít và phạm vi bảo hiểm rộng rãi, nhưng xu hướng đó đã thay đổi trong những năm gần đây. Có xu hướng mạnh mẽ giữa các ngành là tiếp cận một vấn đề theo cách khác ngay khi chúng ta đặt từ “không gian mạng” trước nó. Việc coi "không gian mạng" là khác biệt và theo một số cách hoàn toàn tách rời khỏi gian lận truyền thống làm xáo trộn các nguyên tắc cơ bản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các khía cạnh của ngành bảo hiểm ban đầu đã rơi vào cái bẫy đó. Tuy nhiên, hiện nay chúng ta đang thấy sự thay đổi trở lại phương pháp đo lường rủi ro truyền thống, với việc các nhà bảo lãnh tiếp cận bảo hiểm mạng theo cách tương tự như bảo hiểm vật chất - bằng cách đánh giá xem rủi ro lớn nhất ở đâu và xác định xem họ có nên loại trừ một số rủi ro nhất định khỏi phạm vi bảo hiểm hay không, cũng như thiết lập một thanh chắn để xác định những gì tạo thành chăm sóc hợp lý. Đồng thời, chúng tôi nhận thấy phí bảo hiểm tăng vọt. Vào cuối năm 2020, hơn một nửa số chủ sở hữu hợp đồng bảo hiểm mạng đã thấy giá bảo hiểm của họ tăng tới 30%, theo GAO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi cuộc xung đột hiện tại ở Ukraine có thể sẽ dẫn đến sự gia tăng mua bảo hiểm mạng, thực tế khắc nghiệt là hầu hết các phạm vi bảo hiểm sẽ không bảo vệ các doanh nghiệp khỏi các cuộc tấn công quốc gia-nhà nước hoặc thậm chí ransomware. Trên thực tế, hầu hết các hợp đồng bảo hiểm mạng đã bao gồm các điều khoản loại trừ các hành vi chiến tranh và trong hậu quả của cuộc đấu tranh hiện tại, chúng ta có thể sẽ thấy sự cải tiến hơn nữa về ngôn ngữ và mở rộng số lượng loại trừ phạm vi bảo hiểm khi các công ty bảo hiểm tìm cách phòng ngừa rủi ro của họ . Với việc các công ty bảo hiểm thắt chặt hầu bao và những kẻ tấn công tăng gấp đôi nỗ lực của họ, câu trả lời cho các tổ chức đang tìm cách giảm thiểu rủi ro là gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giảm thiểu rủi ro chứ không phải đe dọa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điểm mấu chốt là nếu bạn mua bảo hiểm mạng chỉ vì bạn dự kiến ​​sẽ gặp phải một cuộc tấn công mạng và không chắc chắn liệu bạn có đủ các biện pháp kiểm soát phù hợp hoặc có kế hoạch phù hợp để khắc phục thảm họa hay không, thì bạn đang không đầu tư như mong muốn. Bước đầu tiên trước khi mua một hợp đồng bảo hiểm mạng phải là đánh giá rủi ro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bạn không thể tính toán xem liệu bảo hiểm có xứng đáng với chi phí bỏ ra hay không mà không xác định tác động dự kiến ​​của một sự cố mạng - và phép toán yêu cầu các con số, có nghĩa là rủi ro cần được định lượng rõ ràng. Phương pháp tiếp cận phân tích chuyên sâu có thể sẽ là tiêu chuẩn trong tương lai, với việc các công ty bảo hiểm tự hoàn thành các đánh giá để xác định xem liệu họ có đồng ý thực hiện một chính sách hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi bảo hiểm có ý nghĩa nhất
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều đó nói lên rằng, bảo hiểm là một thành phần quan trọng của quản lý rủi ro. Trường hợp rủi ro có thể có tác động cao nhưng khả năng xảy ra thấp, bảo hiểm có ý nghĩa. Kết hợp điều đó với chi phí giảm thiểu rủi ro với khả năng nó sẽ xảy ra và bạn sẽ thấy chi phí giảm thiểu cao với khả năng thấp khiến bảo hiểm trở thành một quyết định thông minh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đối với nhiều tổ chức, có những bước cơ bản mà họ nên thực hiện để củng cố an ninh của mình - nghĩa vụ chăm sóc tiêu chuẩn - phải được giải quyết. Nếu đánh giá rủi ro cho thấy những lỗ hổng rõ ràng trong các lớp bảo mật của bạn, thì đã đến lúc quay lại những điều cơ bản và cải thiện an toàn mạng. Do nhiều bộ phận CNTT đang thiếu nhân lực và thiếu nguồn lực, điều quan trọng là phải tự động hóa việc giám sát rủi ro ở bất kỳ nơi nào có thể để nhanh chóng xác định và khắc phục các mối đe dọa liên tục và theo thời gian thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhưng việc triển khai nhiều giải pháp điểm hơn trong tổ chức của bạn sẽ không hoàn thành công việc trừ khi bạn có thể nhìn thấy và kiểm soát tất cả công nghệ đó bất cứ khi nào và ở đâu. Cân nhắc hợp nhất các công cụ bảo mật của bạn nếu có thể để tăng khả năng nhận biết trên toàn bộ khu vực CNTT của bạn. Khi bạn đã thực hiện đánh giá rủi ro kỹ lưỡng, thiết lập nền tảng bảo mật vững chắc và tiến hành phân tích chi phí - lợi ích rõ ràng - yêu cầu giao tiếp cởi mở từ CISO tới CFO và thậm chí cả hội đồng quản trị - thì bạn mới nên xem xét đầu tư vào bảo hiểm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bảo hiểm mạng Bản báo cáo đẹp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi chiến tranh Nga-Ukraine tiếp diễn và các quốc gia khác cũng như tội phạm khai thác sự hỗn loạn, chúng ta có thể sẽ tiếp tục thấy mối quan tâm đến bảo hiểm mạng tăng lên, nhưng tôi đánh cược rằng các công ty đăng ký chính sách sẽ là những người thất bại để đọc bản báo cáo đẹp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cũng giống như chúng ta đã thấy việc làm rõ các chính sách bảo hiểm mạng sau NotPetya, tương lai sẽ mở ra nhiều đánh giá hơn và viết lại các điều khoản loại trừ. Với việc các công ty bảo hiểm không có khả năng chi trả khi xảy ra các cuộc tấn công ransomware trong thời kỳ chiến tranh, các tổ chức thay vào đó phải tập trung vào việc chủ động kiểm tra tổng thể mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cũng giống như thông thường bạn có thể tránh được tai nạn xe hơi nếu bạn bảo dưỡng xe và lái xe an toàn - bằng cách hiểu rõ về rủi ro của bạn và thực hiện các bước để giải quyết, bạn có thể giảm thiểu khả năng xảy ra một cuộc tấn công mạng tàn khốc. Rốt cuộc, bảo hiểm tốt nhất chống lại một cuộc tấn công mạng không phải là một chính sách, mà là một nền tảng bảo mật vững chắc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-eeeedde5.png" length="2044282" type="image/png" />
      <pubDate>Thu, 21 Jul 2022 10:00:03 GMT</pubDate>
      <guid>https://www.john-partners.us/chien-tranh-anh-huong-den-bao-hiem-mang-nhu-the-nao</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-eeeedde5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-eeeedde5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>How War Impacts Cyber Insurance</title>
      <link>https://www.john-partners.us/how-war-impacts-cyber-insurance</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chris Hallenbeck, CISO for the Americas at Tanium, discusses the impact of geopolitical conflict on the cybersecurity insurance market.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the words of former FBI director, Robert Mueller, “There are only two types of companies: those that have been hacked and those that will be.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This unavoidable truth, coupled with growing mainstream awareness and the ever-increasing frequency of attacks, has led to a steady uptick in cyber insurance in recent years. In fact, insurance clients opting for cyber coverage rose from 26 percent in 2016 to 47 percent in 2020, according to reporting by the U.S. Government Accounting Office (GAO).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Given the current conflict in Ukraine, the insurance industry is facing increased pressure and concerns that a spike in attacks will lead to a surge in claims. While it’s undeniable that nation-state threat actors have stepped up their game to capitalize on the chaos brought on by the Ukraine-Russia conflict, cyber insurance is not the answer to the growing threat.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rethinking Cyber Insurance
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When cyber insurance entered the scene in the late 1990s, the restrictions were few and the coverage generous, but that trend has shifted in recent years. There is a strong tendency across industries to approach a problem differently as soon as we put the word “cyber” in front of it. Treating “cyber” as different and in some ways wholly detached from traditional fraud obfuscates the fundamentals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aspects of the insurance industry initially fell into that trap. However, we’re now seeing a shift back to traditional risk measurement, with underwriters approaching cyber insurance in a manner similar to physical insurance – by assessing where the biggest risks are and determining whether they should exclude certain risks from coverage, as well as establishing a bar to define what constitutes reasonable care. At the same time, we’re seeing coverage premiums skyrocket. By the end of 2020, more than half of cyber insurance policy holders saw the price of their coverage rise by as much as 30 percent, according to GAO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the current conflict in Ukraine will likely lead to a rise in cyber insurance purchases, the harsh reality is that most coverage will not protect enterprises from nation-state attacks or even ransomware. In fact, most cyber insurance policies already include clauses to exclude acts of war, and in the aftermath of the current struggle, we’ll likely see further refinement of language and an expansion in the number of coverage exclusions as insurers look to hedge their risks. With insurance companies tightening their purses and attackers doubling down their efforts, what’s the answer for organizations looking to mitigate risk?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mitigate Risks, Not Threats
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The bottom line is that if you’re buying cyber insurance only because you expect to experience a cyberattack and are unsure whether you have adequate controls in place or the right planning around disaster recovery, you aren’t investing as you should be. The first step before buying a cyber insurance policy should be a risk assessment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You can’t do the math on whether insurance is worth the cost without determining the anticipated impact of a cyber incident – and math requires numbers, which means risk needs to be clearly quantified. An in-depth analytical approach is likely to be the standard moving forward, with insurers themselves completing assessments to determine if they would agree to underwrite a policy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When Insurance Makes Most Sense
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That said, insurance is an important component of risk management. Where a risk might be high impact but low probability that it will happen, insurance makes sense. Intertwine that with the cost of mitigating the risk versus the likelihood that it will happen, and you’ll find high mitigation costs with low likelihood make insurance a smart decision.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For many organizations, there are basic steps they should take to shore up their security – the standard duty of care – which must be addressed. If a risk assessment reveals glaring holes in your security stack, it’s time to get back to basics and improve cyber hygiene. Given that many IT departments are understaffed and under-resourced, it’s important to automate risk monitoring wherever possible to quickly identify and remediate threats continuously and in real-time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But deploying more point solutions across your organization won’t get the job done unless you can see and control all that technology whenever and wherever. Consider consolidating your security tools where possible to increase visibility across your entire IT estate. Once you have undertaken a thorough risk assessment, established a strong security foundation, and conducted a clear cost-benefit analysis – which requires open communication from the CISO to the CFO and even the board – only then should you consider investing in cyber insurance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyber Insurance Fine Print
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the Russia-Ukraine war wages on and other nation-states and criminals exploit the chaos, we’ll likely continue to see the interest in cyber insurance grow, but I’d wager the companies signing up for policies will be the ones who fail to read the fine print.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just as we saw a clarification of cyber insurance policies in the wake of NotPetya, the future will usher in more review and rewriting of exclusion clauses. With insurers unlikely to pay out when it comes to ransomware attacks in times of war, organizations must focus instead on proactive cyber hygiene.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just as you can generally avoid a car accident if you maintain your car and drive safely – by getting a clear picture of your risk and taking steps to address it, you can mitigate the likelihood of a devastating cyberattack. After all, the best insurance against a cyberattack is not a policy, but a strong security foundation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-eeeedde5.png" length="2044282" type="image/png" />
      <pubDate>Wed, 20 Jul 2022 11:34:52 GMT</pubDate>
      <guid>https://www.john-partners.us/how-war-impacts-cyber-insurance</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-eeeedde5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-eeeedde5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI warns of fake cryptocurrency apps used to defraud investors</title>
      <link>https://www.john-partners.us/fbi-warns-of-fake-cryptocurrency-apps-used-to-defraud-investors</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI has warned today that cybercriminals use fraudulent cryptocurrency investment applications to steal funds from US investors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So far, the US federal law enforcement agency estimates that cyber criminals have already successfully stolen roughly $42,7 million from 244 victims.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The FBI has observed cyber criminals contacting US investors, fraudulently claiming to offer legitimate cryptocurrency investment services, and convincing investors to download fraudulent mobile apps, which the cyber criminals have used with increasing success over time to defraud the investors of their cryptocurrency," the FBI said in an alert published Monday.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency identified crooks operating under several company names, such as Yibit (between October 2021 and May 2022) and Supayos aka Supay (in November 2021).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They convinced multiple targets to install bogus apps and deposit funds into wallets the attackers claimed were associated with the victims' app accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Between 22 December 2021 and 7 May 2022, other cybercriminals impersonated a legitimate US financial institution to defraud dozens of other victims out of millions of dollars worth of cryptocurrency.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They used a similar tactic, tricking victims into installing a bogus app and depositing cryptocurrency into wallets allegedly linked with the victims' accounts on the app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of several cryptocurrency scam warnings
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI has previously warned cryptocurrency owners of fraudsters targeting virtual assets by impersonating crypto exchange or payment platform's support staff.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI Criminal Investigative Division and Securities and Exchange Commission (SEC) also warned stock market investors in July 2021 of fraudsters impersonating registered investment professionals such as brokers and advisors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In today's alert, the FBI advised [PDF] investors always to be wary of prompts to install investment apps from unknown individuals, to verify that the company behind such apps is legitimate, and to treat apps with broken or limited functionality with skepticism.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cryptocurrency owners are also recommended to enable multi-factor authentication (MFA) on all their accounts, deny requests to use remote access apps, and always reach out to exchanges and payment companies using official phone numbers and email addresses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0fa6d869.png" length="857352" type="image/png" />
      <pubDate>Wed, 20 Jul 2022 11:00:03 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-warns-of-fake-cryptocurrency-apps-used-to-defraud-investors</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0fa6d869.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0fa6d869.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI cảnh báo về các ứng dụng tiền điện tử giả mạo được sử dụng để lừa đảo các nhà đầu tư</title>
      <link>https://www.john-partners.us/fbi-canh-bao-ve-cac-ung-dung-tien-dien-tu-gia-mao-duoc-su-dung-de-lua-dao-cac-nha-dau-tu</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI đã cảnh báo ngày hôm nay rằng tội phạm mạng sử dụng các ứng dụng đầu tư tiền điện tử gian lận để đánh cắp tiền từ các nhà đầu tư Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cho đến nay, cơ quan thực thi pháp luật liên bang Hoa Kỳ ước tính rằng bọn tội phạm mạng đã đánh cắp thành công khoảng 42,7 triệu USD từ 244 nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "FBI đã quan sát thấy tội phạm mạng liên hệ với các nhà đầu tư Hoa Kỳ, lừa đảo tuyên bố cung cấp các dịch vụ đầu tư tiền điện tử hợp pháp và thuyết phục các nhà đầu tư tải xuống các ứng dụng di động gian lận, với mức độ thành công ngày càng tăng theo thời gian để lừa đảo các nhà đầu tư tiền điện tử của họ", FBI cho biết trong một cảnh báo được công bố hôm thứ Hai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan này đã xác định những kẻ gian hoạt động dưới một số tên công ty, chẳng hạn như Yibit (từ tháng 10 năm 2021 đến tháng 5 năm 2022) và Supayos hay còn gọi là Supay (vào tháng 11 năm 2021).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ thuyết phục nhiều mục tiêu cài đặt ứng dụng không có thật và gửi tiền vào ví mà những kẻ tấn công tuyên bố có liên quan đến tài khoản ứng dụng của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khoảng thời gian từ ngày 22 tháng 12 năm 2021 đến ngày 7 tháng 5 năm 2022, các tội phạm mạng khác đã mạo danh một tổ chức tài chính hợp pháp của Hoa Kỳ để lừa hàng chục nạn nhân khác bằng số tiền điện tử trị giá hàng triệu đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Họ đã sử dụng một chiến thuật tương tự, lừa nạn nhân cài đặt một ứng dụng không có thật và gửi tiền điện tử vào ví được cho là liên kết với tài khoản của nạn nhân trên ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những cảnh báo về lừa đảo tiền điện tử
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI trước đây đã cảnh báo chủ sở hữu tiền điện tử về những kẻ lừa đảo nhắm mục tiêu vào tài sản ảo bằng cách mạo danh nhân viên hỗ trợ của nền tảng thanh toán hoặc sàn giao dịch tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ phận Điều tra Hình sự FBI và Ủy ban Chứng khoán và Giao dịch (SEC) cũng đã cảnh báo các nhà đầu tư trên thị trường chứng khoán vào tháng 7 năm 2021 về những kẻ lừa đảo mạo danh các chuyên gia đầu tư đã đăng ký như nhà môi giới và cố vấn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong cảnh báo ngày hôm nay, FBI khuyến cáo các nhà đầu tư [PDF] luôn cảnh giác với những lời nhắc cài đặt ứng dụng đầu tư từ các cá nhân không xác định, để xác minh rằng công ty đứng sau các ứng dụng đó là hợp pháp và xử lý các ứng dụng có chức năng bị hỏng hoặc hạn chế với thái độ hoài nghi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chủ sở hữu tiền điện tử cũng được khuyến nghị bật xác thực đa yếu tố (MFA) trên tất cả tài khoản của họ, từ chối yêu cầu sử dụng ứng dụng truy cập từ xa và luôn liên hệ với các công ty trao đổi và thanh toán bằng số điện thoại và địa chỉ email chính thức.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0fa6d869.png" length="857352" type="image/png" />
      <pubDate>Wed, 20 Jul 2022 11:00:03 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-canh-bao-ve-cac-ung-dung-tien-dien-tu-gia-mao-duoc-su-dung-de-lua-dao-cac-nha-dau-tu</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0fa6d869.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%283%29-0fa6d869.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nga phạt Google 358 triệu USD vì không xóa thông tin bị cấm</title>
      <link>https://www.john-partners.us/nga-phat-google-358-trieu-usd-vi-khong-xoa-thong-tin-bi-cam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một tòa án ở Moscow đã phạt Google LLC 358 triệu đô la (21 tỷ rúp) vì không hạn chế quyền truy cập vào thông tin bị coi là bị cấm ở nước này.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cụ thể hơn, theo một thông báo của Roskomnadzor, cơ quan giám sát internet của Nga, Google và công ty con YouTube, đã không thể xóa các tài liệu sau ngay cả khi có nhiều yêu cầu từ bộ điều khiển CNTT của Nga
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong những tháng qua, Roskomnadzor đã cố gắng thực thi các biện pháp trừng phạt dựa trên các phần khác nhau của Bộ luật về các hành vi vi phạm hành chính ở Nga. Tháng trước, tổ chức này đã phạt Google LLC 68 triệu rúp (1,2 triệu đô la) lần thứ 13 vì không xóa thông tin bị cấm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do vi phạm nhiều lần cùng một yêu cầu pháp lý, khoản phạt sau đây sẽ dựa trên doanh thu, cao nhất là 10% doanh thu hàng năm của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Roskomnadzor làm rõ rằng khoản phạt khổng lồ 358 triệu đô la thực sự được tính toán trên cơ sở doanh thu kinh doanh hàng năm của công ty tại Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài tiền phạt, người dùng Google Tìm kiếm và YouTube của Nga giờ đây sẽ thấy cảnh báo về việc công ty vi phạm luật và sẽ không được phép đăng quảng cáo hoặc sử dụng chúng làm nguồn thông tin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Biện pháp tương tự cũng được thực hiện vào tuần trước đối với Twitch Interactive, nền tảng phát trực tuyến phổ biến, vì không xóa tài liệu bị chính quyền Nga cấm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tình trạng của Google ở ​​Nga
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau cuộc xâm lược của Nga vào Ukraine và luật chống tin tức giả rộng rãi được ban hành ở nước này, công ty con của Google tại Nga, Google LLC, đã buộc phải nộp đơn phá sản, tuyên bố không có khả năng tiếp tục kinh doanh sau một loạt các khoản tiền phạt lớn và cuối cùng là tịch thu tài sản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các dịch vụ không phải trả phí của Google ở ​​Nga vẫn có thể truy cập được, mặc dù có một số hạn chế, nhưng các công ty hoặc cá nhân không thể mua các chiến dịch quảng cáo tại quốc gia này.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7aacc5cd.png" length="599439" type="image/png" />
      <pubDate>Tue, 19 Jul 2022 17:02:16 GMT</pubDate>
      <guid>https://www.john-partners.us/nga-phat-google-358-trieu-usd-vi-khong-xoa-thong-tin-bi-cam</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7aacc5cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7aacc5cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Russia fines Google $358 million for not removing banned info</title>
      <link>https://www.john-partners.us/russia-fines-google-358-million-for-not-removing-banned-info</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A court in Moscow has imposed a fine of $358 million (21 billion rubles) on Google LLC for failing to restrict access to information considered prohibited in the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More specifically, according to an announcement by Roskomnadzor, Russia's internet watchdog, Google, and its subsidiary YouTube, have failed to remove the following materials even after multiple requests from the Russian IT controller:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Information about the course of the "special military operation" in Ukraine, which discredits the Armed Forces of the Russian Federation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Content promoting extremism and terrorism.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Content promoting harmful acts for the life and health of minors.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Information that promotes participation in unauthorized mass actions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Roskomnadzor has tried over the past months to enforce sanctions based on various parts of the Code of Administrative Offenses in Russia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month, the organization fined 68 million rubles ($1.2 million) Google LLC for the umpteenth time for failure to remove prohibited information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to the multiple violations of the same legal requirement, the following fine would be revenue-based, reaching as high as 10% of the firm's annual turnover.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Roskomnadzor clarifies that the massive fine of $358 million was indeed calculated on the basis of the company's annual business turnover in Russia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to the fine, Russian users of Google Search and YouTube will now see a warning about the firm violating the law and won't be allowed to place advertisements or use them as information sources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The same measure was taken last week against Twitch Interactive, the popular streaming platform, for not removing material prohibited by Russian authorities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google status in Russia
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Following the Russian invasion of Ukraine and the sweeping anti-fake news laws enacted in the country, the Russian Google subsidiary, Google LLC, was forced to file for bankruptcy, claiming incapacity to continue business after a series of massive fines and, ultimately, asset confiscation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google's non-paid services in Russia remain accessible, albeit with some restrictions, but firms or individuals can purchase no advertising campaigns in the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7aacc5cd.png" length="599439" type="image/png" />
      <pubDate>Tue, 19 Jul 2022 17:02:13 GMT</pubDate>
      <guid>https://www.john-partners.us/russia-fines-google-358-million-for-not-removing-banned-info</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7aacc5cd.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-7aacc5cd.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chiến dịch lừa đảo 'Gọi lại' mạo danh các công ty bảo mật</title>
      <link>https://www.john-partners.us/chien-dich-lua-dao-goi-lai-mao-danh-cac-cong-ty-bao-mat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nạn nhân được hướng dẫn thực hiện một cuộc gọi điện thoại sẽ dẫn họ đến một liên kết để tải xuống phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nạn nhân được hướng dẫn thực hiện một cuộc gọi điện thoại sẽ dẫn họ đến một liên kết để tải xuống phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một chiến dịch lừa đảo gọi lại mới đang mạo danh các công ty bảo mật nổi tiếng để cố gắng lừa các nạn nhân tiềm năng thực hiện một cuộc gọi điện thoại sẽ hướng dẫn họ tải xuống phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu tại CrowdStrike Intelligence đã phát hiện ra chiến dịch này vì CrowdStrike thực sự là một trong những công ty, trong số các công ty bảo mật khác, bị mạo danh, họ cho biết trong một bài đăng trên blog gần đây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu đã viết: Chiến dịch sử dụng một email lừa đảo thông thường nhằm đánh lừa nạn nhân trả lời khẩn cấp — trong trường hợp này, ngụ ý rằng công ty của người nhận đã bị vi phạm và khăng khăng rằng họ gọi đến một số điện thoại có trong thư. Nếu một người được nhắm mục tiêu gọi đến số điện thoại này, họ sẽ được hướng đến một trang web với mục đích xấu, họ nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu viết trong bài đăng: “Trong lịch sử, các nhà điều hành chiến dịch gọi lại cố gắng thuyết phục nạn nhân cài đặt phần mềm RAT thương mại để có được chỗ đứng ban đầu trên mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu đã ví chiến dịch này giống như một chiến dịch được phát hiện vào năm ngoái được đặt tên là BazarCall bởi nhóm đe dọa Nhện phù thủy. Các nhà nghiên cứu của Sophos giải thích vào thời điểm đó, chiến dịch đó đã sử dụng một chiến thuật tương tự để khuyến khích mọi người gọi điện thoại từ chối gia hạn một dịch vụ trực tuyến mà người nhận hiện đang sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu mọi người thực hiện cuộc gọi, một người thân thiện ở phía bên kia sẽ cung cấp cho họ địa chỉ trang web mà nạn nhân có thể được cho là hủy đăng ký dịch vụ. Tuy nhiên, thay vào đó, trang web đó đã dẫn họ đến một bản tải xuống độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           CrowdStrike cũng đã xác định một chiến dịch vào tháng 3 năm nay, trong đó các kẻ đe dọa sử dụng chiến dịch lừa đảo gọi lại để cài đặt AteraRMM, sau đó là Cobalt Strike để hỗ trợ di chuyển bên và triển khai phần mềm độc hại bổ sung, các nhà nghiên cứu CrowdStrike cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạo danh Đối tác đáng tin cậy
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu không chỉ rõ những công ty bảo mật khác đang bị mạo danh trong chiến dịch mà họ đã xác định vào ngày 8 tháng 7, họ nói. Trong bài đăng trên blog của mình, họ đã bao gồm ảnh chụp màn hình của email được gửi đến những người nhận mạo danh CrowdStrike, có vẻ hợp pháp bằng cách sử dụng biểu trưng của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cụ thể, email thông báo cho mục tiêu rằng nó đến từ "nhà cung cấp dịch vụ bảo mật dữ liệu thuê ngoài" của công ty họ và "hoạt động bất thường" đã được phát hiện trên "phân đoạn của mạng mà máy trạm của bạn là một phần".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông báo khẳng định rằng bộ phận CNTT của nạn nhân đã được thông báo nhưng cần có sự tham gia của họ để thực hiện kiểm tra trên máy trạm cá nhân của họ, theo CrowdStrike. Email hướng dẫn người nhận gọi đến một số được cung cấp để có thể thực hiện điều này, đó là khi hoạt động độc hại xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các nhà nghiên cứu không thể xác định biến thể phần mềm độc hại đang được sử dụng trong chiến dịch, nhưng họ tin rằng khả năng cao là nó sẽ bao gồm “các công cụ quản trị từ xa hợp pháp phổ biến (RAT) để truy cập ban đầu, các công cụ kiểm tra thâm nhập có sẵn để di chuyển bên, và việc triển khai ransomware hoặc mã độc tống tiền dữ liệu, ”họ viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiềm năng phát tán Ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu cũng đánh giá với “độ tin cậy vừa phải” rằng các nhà khai thác cuộc gọi lại trong chiến dịch “có khả năng sẽ sử dụng ransomware để kiếm tiền từ hoạt động của họ,” họ nói, “vì các chiến dịch BazarCall năm 2021 cuối cùng sẽ dẫn đến Conti ransomware,” họ nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu viết: “Đây là chiến dịch gọi lại đầu tiên được xác định mạo danh các tổ chức an ninh mạng và có khả năng thành công cao hơn do tính chất khẩn cấp của các vụ vi phạm mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, họ nhấn mạnh rằng CrowdStrike sẽ không bao giờ liên hệ với khách hàng theo cách này và kêu gọi bất kỳ khách hàng nào của họ nhận được những email như vậy chuyển tiếp email lừa đảo đến địa chỉ csirt@crowdstrike.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một chuyên gia bảo mật lưu ý rằng sự đảm bảo này là chìa khóa đặc biệt với tội phạm mạng trở nên quá thành thạo trong các chiến thuật kỹ thuật xã hội dường như hoàn toàn hợp pháp đối với các mục tiêu không nghi ngờ của các chiến dịch độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Một trong những khía cạnh quan trọng nhất của đào tạo nâng cao nhận thức về an ninh mạng hiệu quả là giáo dục trước cho người dùng về cách họ sẽ hoặc sẽ không được liên hệ và những thông tin hoặc hành động mà họ có thể được yêu cầu thực hiện,” Chris Clements, phó chủ tịch kiến ​​trúc giải pháp tại công ty an ninh mạng Cerberus Sentinel, đã viết trong một email tới Threatpost. “Điều quan trọng là người dùng phải hiểu cách họ có thể được các bộ phận nội bộ hoặc bên ngoài hợp pháp liên hệ và điều này vượt ra ngoài an ninh mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-89f2bb35.png" length="717614" type="image/png" />
      <pubDate>Tue, 19 Jul 2022 06:41:40 GMT</pubDate>
      <guid>https://www.john-partners.us/chien-dich-lua-dao-goi-lai-mao-danh-cac-cong-ty-bao-mat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-89f2bb35.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-89f2bb35.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>‘Callback’ Phishing Campaign Impersonates Security Firms</title>
      <link>https://www.john-partners.us/callback-phishing-campaign-impersonates-security-firms</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Victims instructed to make a phone call that will direct them to a link for downloading malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new callback phishing campaign is impersonating prominent security companies to try to trick potential victims into making a phone call that will instruct them to download malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers at CrowdStrike Intelligence discovered the campaign because CrowdStrike is actually one of the companies, among other security firms, being impersonated, they said in a recent blog post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The campaign employs a typical phishing email aiming to fool a victim into replying with urgency—in this case, implying that the recipient’s company has been breached and insisting that they call a phone number included in the message, researchers wrote. If a person targeted calls the number, they reach someone who directs them to a website with malicious intent, they said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Historically, callback campaign operators attempt to persuade victims to install commercial RAT software to gain an initial foothold on the network,” researchers wrote in the post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers likened the campaign to one discovered last year dubbed BazarCall by the Wizard Spider threat group. That campaign used a similar tactic to try to spur people to make a phone call to opt-out of renewing an online service the recipient purportedly is currently using, Sophos researchers explained at the time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If people made the call, a friendly person on the other side would give them a website address where the soon-to-be victim could supposedly unsubscribe from the service. However, that website instead led them to a malicious download.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CrowdStrike also identified a campaign in March of this year in which threat actors used a callback phishing campaign to install AteraRMM followed by Cobalt Strike to assist with lateral movement and deploy additional malware, CrowdStrike researchers said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impersonating a Trusted Partner
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers did not specify what other security companies were being impersonated in the campaign, which they identified on July 8, they said. In their blog post, they included a screenshot of the email sent to recipients impersonating CrowdStrike, which appears legitimate by using the company’s logo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specifically, the email informs the target that it’s coming from their company’s “outsourced data security services vendor,” and that “abnormal activity” has been detected on the “segment of the network which your workstation is a part of.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The message claims that the victim’s IT department already has been notified but that their participation is required to perform an audit on their individual workstation, according to CrowdStrike. The email instructs the recipient to call a number provided so this can be done, which is when the malicious activity occurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Though researchers were not able to identify the malware variant being used in the campaign, they believe with high likelihood that it will include “common legitimate remote administration tools (RATs) for initial access, off-the-shelf penetration testing tools for lateral movement, and the deployment of ransomware or data extortion,” they wrote.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Potential to Spread Ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers also assessed with “moderate confidence” that callback operators in the campaign “will likely use ransomware to monetize their operation,” they said, “as 2021 BazarCall campaigns would eventually lead to Conti ransomware,” they said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “This is the first identified callback campaign impersonating cybersecurity entities and has higher potential success given the urgent nature of cyber breaches,” researchers wrote.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Further, they stressed that CrowdStrike would never contact customers in this way, and urged any of their customers receiving such emails to forward phishing emails to the address csirt@crowdstrike.com.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This assurance is key particularly with cybercriminals becoming so adept at social engineering tactics that appear perfectly legitimate to unsuspecting targets of malicious campaigns, noted one security professional.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “One of the most important facets of effective cybersecurity awareness training is educating users beforehand on how they will or will not be contacted, and what information or actions they may be asked to take,” Chris Clements, vice president of solutions architecture at cybersecurity company Cerberus Sentinel, wrote in an email to Threatpost. “It is critical that users understand how they may be contacted by legitimate internal or external departments, and this goes beyond just cybersecurity.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-89f2bb35.png" length="717614" type="image/png" />
      <pubDate>Tue, 19 Jul 2022 06:35:43 GMT</pubDate>
      <guid>https://www.john-partners.us/callback-phishing-campaign-impersonates-security-firms</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-89f2bb35.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-89f2bb35.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Crypto hackers broke into the Harmony server stealing around $100 million</title>
      <link>https://www.john-partners.us/crypto-hackers-broke-into-the-harmony-server-stealing-around-100-million</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recently a crypto hackers group who possibly maintain their operations in the US attacked the crypto firm Harmony. The blockchain company reportedly lost around $100 million after a massive hack in the last hours.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As interest in cryptocurrencies and Blockchain networks increases among US citizens or other territories worldwide, so are hacks against these companies. In 2022, over 100 crypto thefts have been reported, where hackers stole over $1 billion. Most of these attacks are addressed by investigative agencies such as the FBI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Harmony suffers from an attack by crypto hackers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The open Blockchain network Harmony announced through its Twitter profile that crypto hackers attacked it last Thursday. Harmony indicated that the hackers used an alternate connection to move the cryptos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the company works hard with the federal investigative agency in the United States, the FBI, to find crypto hackers. This way, Harmony officially joins the list of crypto companies that have lost their funds due to organized groups from the country of origin or other territories.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blockchain network analytics provider Elliptic suggests crypto losses exceed $1 billion. Elliptic also clarifies that the crypto hackers’ theft increases in sync with the rise in global technology adoption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypto bridges are a priority for hackers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypto hackers use crypto bridges to finish their crimes successfully. These alternate connections intercept crypto operations and divert them to the criminals’ wallets. But bridges allow funds to be stolen and laundered through multiple transactions to the same source.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To date, it is unclear who or what organization perpetrates the theft, but they may come from the country or North Korea. In April, the federal agency said that the North Korean territory could be to blame for losing more than $615 million in crypto funds. The FBI said that North Korea could be involved in video games crypto-scams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meanwhile, the crypto industry continues to recover, with Bitcoin, the token with the largest market capitalization, raising its price by over 2 percent, according to CoinMarketCap. This bullish streak is expected to build, so the tech-focused outlook looks positive in the second half of 2022. Harmony may show progress in catching crypto-hackers in the coming days.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cryptopolitan.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6754cc14.png" length="1190468" type="image/png" />
      <pubDate>Wed, 29 Jun 2022 12:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/crypto-hackers-broke-into-the-harmony-server-stealing-around-100-million</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6754cc14.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6754cc14.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc tiền điện tử đã đột nhập vào máy chủ Harmony đánh cắp khoảng 100 triệu đô la</title>
      <link>https://www.john-partners.us/tin-tac-tien-dien-tu-da-dot-nhap-vao-may-chu-harmony-danh-cap-khoang-100-trieu-do-la</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gần đây, một nhóm tin tặc tiền điện tử có thể đang duy trì hoạt động tại Mỹ đã tấn công công ty tiền điện tử Harmony. Công ty blockchain được báo cáo đã mất khoảng 100 triệu đô la sau một vụ hack lớn trong những giờ qua.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi sự quan tâm đến tiền điện tử và mạng lưới Blockchain tăng lên giữa các công dân Hoa Kỳ hoặc các vùng lãnh thổ khác trên toàn thế giới, thì các vụ tấn công nhằm vào các công ty này cũng vậy. Vào năm 2022, hơn 100 vụ trộm tiền điện tử đã được báo cáo, trong đó tin tặc đã đánh cắp hơn 1 tỷ đô la. Hầu hết các cuộc tấn công này được giải quyết bởi các cơ quan điều tra như FBI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Harmony bị tấn công bởi tin tặc tiền điện tử
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạng lưới Blockchain mở Harmony đã thông báo thông qua hồ sơ Twitter của mình rằng các tin tặc tiền điện tử đã tấn công nó vào thứ Năm tuần trước. Harmony chỉ ra rằng các tin tặc đã sử dụng một kết nối thay thế để di chuyển các loại tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, công ty làm việc chăm chỉ với cơ quan điều tra liên bang ở Hoa Kỳ, FBI, để tìm ra các hacker tiền điện tử. Bằng cách này, Harmony chính thức gia nhập danh sách các công ty tiền điện tử bị mất vốn do các nhóm có tổ chức từ xuất xứ quốc gia hoặc các vùng lãnh thổ khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà cung cấp phân tích mạng lưới chuỗi khối Elliptic cho thấy tổn thất tiền điện tử vượt quá 1 tỷ đô la. Elliptic cũng làm rõ rằng hành vi trộm cắp của tin tặc tiền điện tử gia tăng đồng bộ với sự gia tăng áp dụng công nghệ toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cầu tiền điện tử là ưu tiên của tin tặc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc tiền điện tử sử dụng cầu tiền điện tử (crypto bridge) để hoàn tất thành công. Các kết nối thay thế này ngăn chặn các hoạt động tiền điện tử và chuyển hướng chúng đến ví của bọn tội phạm. Nhưng cầu nối cho phép tiền bị đánh cắp và rửa tiền thông qua nhiều giao dịch đến cùng một nguồn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến nay, vẫn chưa rõ ai hoặc tổ chức nào gây ra vụ trộm, nhưng chúng có thể đến từ Mỹ hoặc Triều Tiên. Vào tháng 4, cơ quan liên bang nói rằng lãnh thổ Triều Tiên có thể là nguyên nhân gây mất hơn 615 triệu đô la tiền điện tử. FBI cho rằng Triều Tiên có thể dính líu đến các vụ lừa đảo tiền điện tử trong trò chơi điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi đó, ngành công nghiệp tiền điện tử tiếp tục phục hồi, với Bitcoin, mã thông báo có vốn hóa thị trường lớn nhất, tăng giá hơn 2%, theo CoinMarketCap. Chuỗi tăng giá này dự kiến ​​sẽ được xây dựng, vì vậy triển vọng tập trung vào công nghệ có vẻ khả quan trong nửa cuối năm 2022. Dấu hiệu có thể cho thấy sự tiến bộ trong việc truy bắt tin tặc tiền điện tử trong những ngày tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cryptopolitan.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6754cc14.png" length="1190468" type="image/png" />
      <pubDate>Wed, 29 Jun 2022 12:00:02 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-tien-dien-tu-da-dot-nhap-vao-may-chu-harmony-danh-cap-khoang-100-trieu-do-la</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6754cc14.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29-6754cc14.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New MetaMask phishing campaign uses KYC lures to steal passphrases</title>
      <link>https://www.john-partners.us/new-metamask-phishing-campaign-uses-kyc-lures-to-steal-passphrases</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new phishing campaign is targeting users on Microsoft 365 while spoofing the popular MetaMask cryptocurrency wallet provider and attempting to steal recovery phrases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MetaMask recovery phrases, or seeds, are a series of 12 words that users can use to import an existing crypto wallet on other devices. Whoever has access to this recovery phrase can import the wallet on any device they choose and steal the NFTs and cryptocurrency stored within it, making them a popular target for threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to email security firm Armorblox the new campaign targets users of Microsoft Office 365, distributing messages that resemble legitimate identity verification requests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impersonating MetaMask support
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The phishing email, appearing to be sent from MetaMask support, spoofs a Know Your Customer (KYC) verification request and features convincing branding and no typos or other obvious scam giveaways.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KYC requests are part of standard anti-money laundering legal obligations financial companies must abide by, so receiving a request would not necessarily be unusual.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the real MetaMask doesn’t require its users to verify or provide KYC details, dealing with verification requests can be a frustrating experience, possibly causing recipients to be less cautious.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interestingly, the phishing actors even give the recipients a comfortable deadline of up to a whole month to take action to verify themselves, which is another false sign of legitimacy as phishing attempts usually involve urgency.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3525588284533_6984b9364a4809daf8eb84264ade7bfa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing email used in the campaign (Armorblox)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the victims click the embedded button, they are taken to a fake landing page crafted to look like the actual MetaMask website.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The phishing site even warns the visitors to ensure that their passphrase is always adequately protected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3525587069359_703dc422ab5f23f3a1f42d6b881d773d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MetaMask phishing site (Armorblox)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The actual MetaMask domain is “metamask.io,” whereas the phishing page uses “metamask.io-integrated-status.com,” which could pass as genuine to unsuspecting users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If victims enter their passphrase on the phishing site, it goes straight to the threat actors, and often, it doesn’t take long for the adversaries to take action and steal the victim's available funds and NFTs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How to stay safe
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When receiving emails that make serious claims about the status of your accounts, ignore the embedded buttons or provided URLs and instead visit the platform directly from a new tab, login to your account, and check for any alerts requiring your attention.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Remember always to verify the domain you’re about to enter credentials is the correct one, and never jump into action no matter what emergency, or sense of urgency, is presented to you.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, always enable multi-factor authentication (MFA) on all online accounts where the security measure is offered as an option.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-66fadcd4.png" length="890450" type="image/png" />
      <pubDate>Tue, 28 Jun 2022 12:00:04 GMT</pubDate>
      <guid>https://www.john-partners.us/new-metamask-phishing-campaign-uses-kyc-lures-to-steal-passphrases</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-66fadcd4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-66fadcd4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chiến dịch lừa đảo MetaMask mới sử dụng chiêu dụ KYC để đánh cắp mật khẩu</title>
      <link>https://www.john-partners.us/chien-dich-lua-dao-metamask-moi-su-dung-chieu-du-kyc-de-danh-cap-mat-khau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chiến dịch lừa đảo mới đang nhắm mục tiêu đến người dùng trên Microsoft 365 trong khi giả mạo nhà cung cấp ví tiền điện tử MetaMask phổ biến và cố gắng ăn cắp các cụm từ khôi phục.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cụm từ khôi phục MetaMask, hoặc hạt giống, là một chuỗi 12 từ mà người dùng có thể sử dụng để nhập ví tiền điện tử hiện có trên các thiết bị khác. Bất kỳ ai có quyền truy cập vào cụm từ khôi phục này đều có thể nhập ví trên bất kỳ thiết bị nào họ chọn và đánh cắp NFT và tiền điện tử được lưu trữ trong đó, khiến chúng trở thành mục tiêu phổ biến cho các tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo công ty bảo mật email Armorblox, chiến dịch mới nhắm mục tiêu người dùng Microsoft Office 365, đưa ra các thông báo giống với các yêu cầu xác minh danh tính hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mạo danh hỗ trợ MetaMask
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email lừa đảo, có vẻ như được gửi từ bộ phận hỗ trợ MetaMask, giả mạo yêu cầu xác minh KYC và có đặc điểm thương hiệu thuyết phục và không có lỗi chính tả hoặc quà tặng lừa đảo rõ ràng khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Yêu cầu KYC là một phần của nghĩa vụ pháp lý chống rửa tiền tiêu chuẩn mà các công ty tài chính phải tuân thủ, vì vậy việc nhận được yêu cầu không nhất thiết là bất thường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù MetaMask thực không yêu cầu người dùng xác minh hoặc cung cấp chi tiết KYC, nhưng việc xử lý các yêu cầu xác minh có thể là một trải nghiệm khó chịu, có thể khiến người nhận ít thận trọng hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều thú vị là, những kẻ lừa đảo thậm chí còn cho người nhận thời hạn thoải mái lên đến cả tháng để thực hiện hành động xác minh bản thân, đây là một dấu hiệu sai lầm khác về tính hợp pháp vì những nỗ lực lừa đảo thường đòi hỏi sự khẩn cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3525588284533_6984b9364a4809daf8eb84264ade7bfa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email lừa đảo được sử dụng trong chiến dịch (Armorblox)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu nạn nhân nhấp vào nút được nhúng, họ sẽ được đưa đến một trang đích giả được tạo ra để trông giống như trang web MetaMask thực tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web lừa đảo thậm chí còn cảnh báo khách truy cập để đảm bảo rằng cụm mật khẩu của họ luôn được bảo vệ đầy đủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3525587069359_703dc422ab5f23f3a1f42d6b881d773d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trang web lừa đảo MetaMask (Armorblox)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Miền MetaMask thực tế là “metamask.io”, trong khi trang lừa đảo sử dụng “metamask.io-integrated-status.com”, miền này có thể chuyển là chính hãng cho những người dùng không nghi ngờ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu nạn nhân nhập cụm mật khẩu của họ trên trang web lừa đảo, nó sẽ chuyển thẳng đến các tác nhân đe dọa và thường không mất nhiều thời gian để kẻ thù thực hiện hành động và đánh cắp các khoản tiền và NFT có sẵn của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Làm thế nào để giữ an toàn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi nhận được email đưa ra các tuyên bố nghiêm trọng về trạng thái tài khoản của bạn, hãy bỏ qua các nút được nhúng hoặc URL được cung cấp và thay vào đó, truy cập trực tiếp vào nền tảng từ một tab mới, đăng nhập vào tài khoản của bạn và kiểm tra bất kỳ cảnh báo nào cần bạn chú ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hãy nhớ luôn xác minh miền bạn sắp nhập thông tin đăng nhập là miền chính xác và không bao giờ bắt tay vào hành động bất kể trường hợp khẩn cấp hoặc cảm giác khẩn cấp nào được đưa ra cho bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuối cùng, luôn bật xác thực đa yếu tố (MFA) trên tất cả các tài khoản trực tuyến mà biện pháp bảo mật được cung cấp dưới dạng tùy chọn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-66fadcd4.png" length="890450" type="image/png" />
      <pubDate>Tue, 28 Jun 2022 12:00:04 GMT</pubDate>
      <guid>https://www.john-partners.us/chien-dich-lua-dao-metamask-moi-su-dung-chieu-du-kyc-de-danh-cap-mat-khau</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-66fadcd4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29-66fadcd4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SimSpace cộng tác với (ISC) ² để giúp các chuyên gia an ninh mạng nâng cao kiến ​​thức</title>
      <link>https://www.john-partners.us/simspace-cong-tac-voi-isc-de-giup-cac-chuyen-gia-an-ninh-mang-nang-cao-kien-thuc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace đã công bố quan hệ đối tác với Hiệp hội Chứng nhận Bảo mật Hệ thống Thông tin Quốc tế, hay còn gọi là (ISC) ², hiệp hội phi lợi nhuận lớn nhất thế giới gồm các chuyên gia an ninh mạng được chứng nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông qua quan hệ đối tác, các CISSP sẽ có thể đạt được chứng chỉ nghề nghiệp (CPE) thông qua nền tảng mô phỏng phạm vi mạng tiên tiến của SimSpace, kế hoạch học tập tùy chỉnh, hội thảo trên web về tình báo mối đe dọa và các bài tập thực hành về an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           William Hutchison, Giám đốc điều hành và đồng sáng lập tại SimSpace cho biết: “Các tổ chức trên toàn thế giới đang ở trong tình thế cạnh tranh để tuyển dụng và giữ chân những nhân tài ưu tú về an ninh mạng. “Chúng tôi tự hào được hợp tác với (ISC) ² và cung cấp các bài tập nâng cao về không gian mạng cũng như nội dung học tập cho cộng đồng CISSP toàn cầu. Chúng tôi giúp các chuyên gia an ninh mạng nâng cao kiến ​​thức của họ, nắm bắt các khoản tín dụng CPE và bảo vệ chống lại các cuộc tấn công mạng. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SimSpace hiện đang cung cấp một số phương thức để tham gia vào các sự kiện đào tạo và giáo dục về an ninh mạng đang diễn ra. Nền tảng thao trường mạng SimSpace cho phép khách hàng mô phỏng các mối đe dọa dai dẳng nâng cao và các tình huống tấn công tự động tinh vi với mô phỏng độ trung thực cao trong môi trường rủi ro thấp. Các đội có thể thực hành và tinh chỉnh chiến thuật phản ứng của họ với các bài tập trong thời gian thực của Đội Đỏ, Đội Xanh và Đội Tím, Cướp Cờ, ransomware và tấn công DDoS cũng như các bài tập tấn công trực tiếp tùy chỉnh. Bên ngoài nền tảng, SimSpace thường xuyên tổ chức các bài tập trên bảng (TTX) và các sự kiện phân tích phản hồi cho các nhóm từ nhà phân tích đến giám đốc điều hành cấp cao để đánh giá phản hồi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thông qua SimSpace SkillWise, các nhóm bảo mật có thể tận dụng thư viện đào tạo toàn diện gồm hơn 300 giờ mô-đun và nội dung thị trường mạnh mẽ do các đối tác như Mandiant, Cymulate và những đối tác khác cung cấp. Từ phân tích tìm kiếm mối đe dọa và phần mềm độc hại đến các công cụ bảo mật tuyến đầu và ứng phó sự cố, các cá nhân sử dụng các phòng thí nghiệm với tính năng phát lại mạng, tác động của nhiệm vụ, theo dõi sự kiện, lập kế hoạch nhóm và tính điểm tự động để phát triển tốt nhất hoặc nâng cao các kỹ năng phù hợp nhất với vai trò của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, SimSpace thường xuyên tạo bản tóm tắt thông tin tình báo về mối đe dọa và mô-đun đào tạo dựa trên các mối đe dọa đang nổi lên - như lỗ hổng Dirty Pipe, Log4J và PWNKIT gần đây - khám phá cả các khai thác tấn công, cũng như kiểm tra phòng thủ và khắc phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nền tảng SimSpace Cyber ​​Range được các tổ chức trên toàn thế giới tin cậy, bao gồm Môi trường Đào tạo Không gian Mạng Liên tục của Bộ Quốc phòng Hoa Kỳ (PCTE), Bộ An ninh Nội vụ và 5 trong số 15 tổ chức tài chính lớn nhất ở Bắc Mỹ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: helpnetsecurity.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-6a572a16.png" length="2343018" type="image/png" />
      <pubDate>Tue, 28 Jun 2022 02:20:05 GMT</pubDate>
      <guid>https://www.john-partners.us/simspace-cong-tac-voi-isc-de-giup-cac-chuyen-gia-an-ninh-mang-nang-cao-kien-thuc</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-6a572a16.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-6a572a16.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SimSpace collaborates with (ISC)² to help cyber security professionals advance their knowledge</title>
      <link>https://www.john-partners.us/simspace-collaborates-with-isc-to-help-cyber-security-professionals-advance-their-knowledge</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace announced a partnership with the International Information System Security Certification Consortium, or (ISC)², the world’s largest nonprofit association of certified cybersecurity professionals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Through the partnership, CISSPs will be able to earn their continuing professional credits (CPE) through SimSpace’s advanced cyber range simulations, custom learning plans, threat intelligence webinars and practical cybersecurity exercises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Organizations worldwide are in a competitive situation to recruit and retain elite cybersecurity talent,” says William Hutchison, CEO, and co-founder at SimSpace. “We’re proud to partner with (ISC)² and provide our advanced cyber exercises and learning content to the global CISSP community. We help cyber security professionals advance their knowledge, capture CPE credits, and defend against cyberattacks.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace currently offers several ways to participate in ongoing cybersecurity training and education events. The SimSpace Cyber Range Platform allows customers to simulate advanced persistent threats and sophisticated automated attack scenarios with high-fidelity simulations in a low-risk environment. Teams can practice and refine their response tactics with real-time Red Team, Blue Team and Purple Team exercises, Capture-the-Flags, ransomware and DDoS attacks and custom live-fire exercises. Outside of the platform, SimSpace regularly hosts table-top exercises (TTX) and response analysis events for teams ranging from analysts to senior executives to evaluate responses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Through SimSpace SkillWise, security teams can leverage the comprehensive training library of over 300 hours of modules and robust marketplace content offered by partners like Mandiant, Cymulate and others. From threat-hunting and malware analysis to front-line security tools and incident response, individuals utilize labs with network replay, mission impact, event tracking, team planning, and automated scoring to best develop or enhance skills best appropriate for their role.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition, SimSpace regularly creates threat intelligence briefs and training modules based on emerging threats – like the recent Dirty Pipe, Log4J and PWNKIT vulnerabilities – which explore both the offensive exploits, as well as defensive testing and remediations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The SimSpace Cyber Range platform is trusted by organizations worldwide, including the US Department of Defense Persistent Cyber Training Environment (PCTE), the Department of Homeland Security, and five of the 15 largest financial institutions in North America.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: helpnetsecurity.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-6a572a16.png" length="2343018" type="image/png" />
      <pubDate>Tue, 28 Jun 2022 02:07:21 GMT</pubDate>
      <guid>https://www.john-partners.us/simspace-collaborates-with-isc-to-help-cyber-security-professionals-advance-their-knowledge</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-6a572a16.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets-6a572a16.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>The Top 100 Innovative Cybersecurity Companies Of 2022</title>
      <link>https://www.john-partners.us/the-top-100-innovative-cybersecurity-companies-of-2022</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most innovative cybersecurity companies providing powerful solutions to protect families, organizations and institutions have been recognized by Expert Insights in their annual top 100 innovative cybersecurity companies list for 2022. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Expert Insights have selected the top 100 winners across 12 categories, including:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Cloud security
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Data security
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email and messaging security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Endpoint Security 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identity and Access Management
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IoT Security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Network Security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Risk Assessment
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Security Training and Awareness Companies
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security Operations Solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Threat Intelligence
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Web Security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vendors were selected based on innovative technologies, ground-breaking features, and feedback from customers themselves. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           From enterprise-grade solutions designed to protect government institutions in the wake of Russia’s invasion of Ukraine, to simple-to-use, cost-effective solutions designed to protect people and their families against account compromise and identity fraud, this list is designed to reflect the multi-faceted security challenges of the last 12 months and recognize the providers helping to keep us all secure. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of the 100 honored companies, there are 3 brands that John&amp;amp;Partners is honored to consult and supply in the Vietnamese market, including Illumio and Netskope in the category of Cloud Security and SimSpace in the category of Risk Assessment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud Security
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illumio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Website: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.illumio.com/"&gt;&#xD;
      
           https://www.illumio.com/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Founded: 2013
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Headquartered: Sunnyvale, California
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illumio is a cybersecurity vendor that delivers zero trust endpoint, cloud and workload security via its segmentation product suite. Illumio’s zero trust segmentation isolates applications and databases, making it easier for organizations to identify vulnerable pathways and communication flows, and contain threats such as ransomware that may otherwise spread laterally through a business’ systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netskope
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Website: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.netskope.com/"&gt;&#xD;
      
           https://www.netskope.com/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Founded: 2012
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Headquartered: Santa Clara, California
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netskope is a cybersecurity provider that specializes in cloud-native data protection and threat prevention for cloud services, private apps and the web. Their eponymous cloud security platform combines secure web gateway, cloud access security broker, and zero trust network access technologies to give business complete visibility into their cloud infrastructures. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Risk Assessment
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Website:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.simspace.com"&gt;&#xD;
      
           http://www.simspace.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Founded: 2015
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Headquartered: Boston, Massachusetts 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace is a cybersecurity vendor that offers a robust cyber risk management platform to help organizations assess their assets and environments, reduce risk, and continuously improve security posture. Alongside its risk management platform, SimSpace also offers its product and stack evaluation tool, a training and assessment service, and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: expertinsights.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29.png" length="138083" type="image/png" />
      <pubDate>Thu, 23 Jun 2022 12:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/the-top-100-innovative-cybersecurity-companies-of-2022</guid>
      <g-custom:tags type="string">Blog3,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Top 100 công ty an ninh mạng sáng tạo hàng đầu năm 2022</title>
      <link>https://www.john-partners.us/top-100-cong-ty-an-ninh-mang-sang-tao-hang-dau-nam-2022</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công ty an ninh mạng sáng tạo nhất cung cấp các giải pháp mạnh mẽ để bảo vệ gia đình, tổ chức và cơ quan đã được Expert Insights công nhận trong danh sách 100 công ty an ninh mạng sáng tạo hàng đầu cho năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Expert Insights đã chọn ra 100 công ty chiến thắng hàng đầu trên 12 hạng mục, bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật đám mây
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật dữ liệu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật Email và tin nhắn
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật điểm cuối
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quản lý Danh tính và Truy cập
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật IoT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật kết nối mạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đánh giá rủi ro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đào tạo và nâng cao nhận thức về an ninh mạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giải pháp vận hành Bảo mật
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tìm kiếm và phát hiện mối đe dọa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo mật Web
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà cung cấp được lựa chọn dựa trên các công nghệ tiên tiến, các tính năng đột phá và phản hồi từ chính khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Từ các giải pháp cấp doanh nghiệp được thiết kế để bảo vệ các tổ chức chính phủ sau cuộc xâm lược của Nga vào Ukraine, đến các giải pháp sử dụng đơn giản, hiệu quả về chi phí, được thiết kế để bảo vệ mọi người và gia đình của họ chống lại sự xâm phạm tài khoản và gian lận danh tính, danh sách này được thiết kế để phản ánh những thách thức bảo mật nhiều mặt trong 12 tháng qua và vinh danh các thương hiệu đã giúp giữ an toàn cho tất cả chúng ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong 100 công ty được vinh danh, có 3 thương hiệu mà John&amp;amp;Partners được vinh dự đại diện tư vấn và cung cấp tại thị trường Việt Nam gồm có illumio và Netskope ở hạng mục Bảo mật đám mây (Cloud Security) và SimSpace ở hạng mục Đánh giá rủi ro (Risk Assessment).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hạng mục Bảo mật đám mây
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illumio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trang web:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.illumio.com/"&gt;&#xD;
      
           https://www.illumio.com/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thành lập: 2013
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trụ sở chính: Sunnyvale, California
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illumio là nhà cung cấp bảo mật không gian mạng cung cấp bảo mật điểm cuối, đám mây và khối lượng công việc không tin cậy thông qua bộ sản phẩm phân khúc của mình. Phân đoạn không tin cậy của Illumio tách biệt các ứng dụng và cơ sở dữ liệu, giúp các tổ chức dễ dàng xác định các đường dẫn và luồng giao tiếp dễ bị tấn công, đồng thời chứa các mối đe dọa như ransomware có thể lây lan theo chiều ngang qua các hệ thống của doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Netskope
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trang web:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.netskope.com/"&gt;&#xD;
      
           https://www.netskope.com/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thành lập: 2012
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trụ sở chính: Santa Clara, California
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netskope là nhà cung cấp bảo mật mạng chuyên về bảo vệ dữ liệu gốc đám mây và ngăn chặn mối đe dọa cho các dịch vụ đám mây, ứng dụng riêng tư và web. Nền tảng bảo mật đám mây Netskope kết hợp cổng web an toàn, trung gian bảo mật truy cập đám mây và các công nghệ truy cập mạng Zero-Trust để cung cấp cho doanh nghiệp khả năng hiển thị đầy đủ về cơ sở hạ tầng đám mây của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hạng mục Đánh giá rủi ro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trang web:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.simspace.com"&gt;&#xD;
      
           http://www.simspace.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thành lập: 2015
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trụ sở chính: Boston, Massachusetts
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace cung cấp một nền tảng quản lý rủi ro mạng mạnh mẽ để giúp các tổ chức đánh giá tài sản và môi trường của họ, giảm thiểu rủi ro và liên tục cải thiện tình trạng bảo mật. Bên cạnh nền tảng quản lý rủi ro, SimSpace cũng cung cấp công cụ đánh giá sản phẩm và stack, dịch vụ đào tạo và đánh giá, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: expertinsights.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29.png" length="138083" type="image/png" />
      <pubDate>Thu, 23 Jun 2022 12:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/top-100-cong-ty-an-ninh-mang-sang-tao-hang-dau-nam-2022</guid>
      <g-custom:tags type="string">BlogVN3,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%286%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SimSpace được Expert Insights bình chọn Top  100 Công ty An ninh mạng Sáng tạo nhất</title>
      <link>https://www.john-partners.us/simspace-duoc-expert-insights--binh-chonn-top-100-cong-ty-an-ninh-mang-sang-tao-nhat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Và được công nhận Top 100 nền tảng đánh giá rủi ro hiện đại nhất trong ngành.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 08/06 SimSpace, công ty nền tảng quản lý rủi ro an ninh mạng hàng đầu, đã công bố được vinh danh ở hạng mục đánh giá rủi ro thuộc Top 100 công ty an ninh mạng sáng tạo nhất năm 2022 của Expert Insights.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cyber ​​Ranges (Thao trường mạng) cung cấp cách tiếp cận toàn diện nhất cho một tổ chức để hiểu rõ hơn và đánh giá rủi ro mạng của họ với cái nhìn tổng thể về cách các nhóm bảo mật, công nghệ và quy trình làm việc cùng nhau để cải thiện vị thế và năng lực bảo mật của họ – mà không làm gián đoạn hoạt động tổ chức” Shaun Walsh, Phó Giám đốc Tiếp thị tại SimSpace cho biết. “Sự công nhận này của Expert Insights xác thực sứ mệnh của SimSpace nhằm cung cấp nền tảng đầu tiên giúp các doanh nghiệp xây dựng lòng tin trong toàn bộ tổ chức bảo mật của họ và khả năng phòng thủ trước các mối đe dọa mạng tiên tiến.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SimSpace cung cấp Nền tảng thao trường mạng thương mại có độ trung thực cao, tinh vi và thực tế nhất trên thế giới được Bộ Quốc phòng Hoa Kỳ, nhiều cơ quan chính phủ, 5 trong số 15 tổ chức tài chính hàng đầu ở Bắc Mỹ và các doanh nghiệp trên toàn cầu tin cậy. Nền tảng SimSpace cung cấp các thao trường điều chỉnh và được cấu hình sẵn đầy đủ tính năng được triển khai theo yêu cầu trong môi trường air-gapped, cho phép người dùng xây dựng và tùy chỉnh các mạng mô phỏng tinh vi có khả năng mở rộng cao và được thiết kế bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SimSpace gần đây đã mở rộng khả năng của mình với đầy đủ các cuộc tấn công APT tự động và mối đe dọa nội gián mới; nhiều thao trường được xây dựng trước cho các mạng cơ sở hạ tầng quan trọng; cũng như nội dung đào tạo nâng cao và thông tin tình báo về mối đe dọa mới nổi từ SimSpace và các đối tác hàng đầu, bao gồm Mandiant, Cymulate và những đối tác khác. SimSpace sẽ giới thiệu Nền tảng thao trường mạng mở rộng tại gian hàng của mình (NH 6188) trong Hội nghị và Triển lãm RSA 2022, ngày 6-9 tháng 6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự công nhận mới nhất này xuất hiện sau khi Nền tảng thao trường mạng của SimSpace được vinh danh chiến thắng ở hạng mục sản phẩm Đào tạo của Giải thưởng An ninh mạng Fortress 2022. Đầu năm nay, sản phẩm này cũng đã được vinh danh là Công nghệ bảo mật được chú ý nhất của năm trong Giải thưởng xuất sắc toàn cầu về An ninh mạng năm 2022 thường niên lần thứ 18.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giới thiệu về SimSpace
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SimSpace cung cấp nền tảng quản lý rủi ro an ninh mạng toàn diện nhất, tạo niềm tin vào tài năng và công nghệ an ninh mạng của một tổ chức. Với SimSpace, các nhóm bảo mật, quy trình hoạt động và môi trường được kiểm tra liên tục, luôn sẵn sàng và được điều chỉnh tối ưu để chống lại những kẻ thù tiên tiến. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Để biết thêm thông tin, hãy truy cập:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.simspace.com"&gt;&#xD;
      
           www.simspace.com
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: businesswire.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29.png" length="2049954" type="image/png" />
      <pubDate>Wed, 22 Jun 2022 11:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/simspace-duoc-expert-insights--binh-chonn-top-100-cong-ty-an-ninh-mang-sang-tao-nhat</guid>
      <g-custom:tags type="string">Tin tuc,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SimSpace Named to Most Innovative Cybersecurity Company List by Expert Insights</title>
      <link>https://www.john-partners.us/simspace-named-to-most-innovative-cybersecurity-company-list-by-expert-insights</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recognized Amongst 100 of the Industry's Best State-of-the-Art Risk Assessment Platforms
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace, the leading cybersecurity risk management platform company, announced today that it has been named a most innovative company in the risk assessment category on Expert Insights’ 2022 Top 100 Most Innovative Cybersecurity Companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Cyber Ranges provide the most comprehensive approach for an organization to better understand and assess their cyber risk with a holistic view into how security teams, technologies and process all work together to improve their security posture and readiness–all without interrupting operations,” said Shaun Walsh, VP of Marketing at SimSpace. “This recognition by Expert Insights validates the SimSpace mission to provide the premiere platform that helps enterprises build confidence in both their entire security organization, and their ability to defend against advanced cyber threats.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace offers the world’s most high-fidelity, sophisticated and realistic commercial Cyber Range Platform that is trusted by the US Department of Defense, multiple government agencies, five of the top 15 financial institutions in North America and enterprises across the globe. The SimSpace platform provides full-featured pre-configured and tailorable ranges deployed on-demand in air-gapped environments, enabling users to build and customize sophisticated emulation networks that are highly scalable and secured by design.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SimSpace recently expanded its capabilities with a full battery of new automated APT and insider threat attacks; multiple pre-built ranges for critical infrastructure networks; as well as enhanced training content and emerging threat intelligence from SimSpace and leading partners, including Mandiant, Cymulate and others. SimSpace will showcase the expanded Cyber Range Platform at its booth (NH 6188) during the 2022 RSA Conference and Expo, June 6-9.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This latest recognition comes on the heels of SimSpace’s Cyber Range Platform being named a winner in the 2022 Fortress Cyber Security Awards’ Training product category. Earlier this year, the product was also named Hot Security Technology of the Year in the 18th Annual 2022 Cyber Security Global Excellence Awards®.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           About SimSpace
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SimSpace delivers the most comprehensive cybersecurity risk management platform, instilling confidence in an organization’s cybersecurity talent and technologies. With SimSpace, security teams, operational processes, and environments are continuously tested, readily available, and optimally tuned to defend against advanced adversaries. SimSpace: Stand with Confidence.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            For more information, visit:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      
           www.simspace.com.
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: businesswire.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29.png" length="2049954" type="image/png" />
      <pubDate>Wed, 22 Jun 2022 10:39:57 GMT</pubDate>
      <guid>https://www.john-partners.us/simspace-named-to-most-innovative-cybersecurity-company-list-by-expert-insights</guid>
      <g-custom:tags type="string">News,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%284%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cảnh sát triệt phá băng nhóm lừa đảo đứng sau thiệt hại hàng triệu USD</title>
      <link>https://www.john-partners.us/canh-sat-triet-pha-bang-nhom-lua-dao-dung-sau-thiet-hai-hang-trieu-usd</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các thành viên của một băng nhóm lừa đảo đằng sau khoản lỗ hàng triệu euro đã bị bắt hôm nay sau một hoạt động thực thi pháp luật do Europol điều phối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Một hoạt động xuyên biên giới, được hỗ trợ bởi Europol và có sự tham gia của Cảnh sát Bỉ (Federale Politie) và Cảnh sát Hà Lan (Politie), đã dẫn đến việc triệt phá một nhóm tội phạm có tổ chức liên quan đến lừa đảo, giả mạo và rửa tiền ", Europol thông báo vào thứ Ba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhân viên cảnh sát đã bắt được 9 nghi phạm sau khi khám xét 24 ngôi nhà ở Hà Lan và thu giữ súng đạn, đồ trang sức, thiết bị điện tử, tiền mặt và tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty bưu kiện Yodel xác nhận cuộc tấn công mạng đang làm gián đoạn việc giao hàng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo cuộc điều tra, các thành viên của nhóm đã đánh cắp vài triệu euro bằng cách sử dụng thông tin xác thực ngân hàng được thu thập như một phần của các chiến dịch lừa đảo qua email, SMS và tin nhắn di động quy mô lớn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Những tin nhắn này được gửi bởi các thành viên của băng đảng và chứa một liên kết lừa đảo dẫn đến một trang web ngân hàng không có thật", Europol nói thêm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Nghĩ rằng họ đang xem tài khoản ngân hàng của chính họ thông qua trang web này, các nạn nhân đã bị lừa cung cấp thông tin ngân hàng của họ cho các nghi phạm."
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3510773571299_e166531cfc0784940231af22c6b80158.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sử dụng con la tiền để rút tiền bị đánh cắp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tội phạm mạng, một số trong số chúng còn được các nhà điều tra liên kết với buôn bán ma túy và súng, đã sử dụng những con la tiền để rút hết tiền trong tài khoản ngân hàng của nạn nhân và rút tiền lừa đảo lấy được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như Europol tiết lộ, ba trong số các chuyên gia của họ đã được đưa đến Hà Lan để hỗ trợ cho các nhà điều tra phân tích theo thời gian thực, cũng như pháp y và chuyên môn kỹ thuật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đầu tháng này, Europol cũng đã thông báo về việc gỡ bỏ FluBot, một trong những hoạt động phần mềm độc hại Android lớn nhất đang tồn tại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không giống như năm ngoái, vào tháng 3 năm 2021, khi mạng botnet được hồi sinh sau vụ bắt giữ một số thành viên chủ chốt, tháng này cơ quan thực thi pháp luật đã kiểm soát cơ sở hạ tầng của FluBot để nó không còn được sử dụng cho người dùng Android.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 4, Europol cũng đã phối hợp Chiến dịch TOURNIQUET dẫn đến việc chiếm giữ diễn đàn hack RaidForums và bắt giữ quản trị viên kiêm người sáng lập, Diogo Santos Coelho, vào ngày 31 tháng 1 tại Vương quốc Anh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29.png" length="1189299" type="image/png" />
      <pubDate>Wed, 22 Jun 2022 02:37:14 GMT</pubDate>
      <guid>https://www.john-partners.us/canh-sat-triet-pha-bang-nhom-lua-dao-dung-sau-thiet-hai-hang-trieu-usd</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phishing gang behind millions in losses dismantled by police</title>
      <link>https://www.john-partners.us/phishing-gang-behind-millions-in-losses-dismantled-by-police</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Members of a phishing gang behind millions of euros in losses were arrested today following a law enforcement operation coordinated by the Europol.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A cross-border operation, supported by Europol and involving the Belgian Police (Federale Politie) and the Dutch Police (Politie), resulted in the dismantling of an organised crime group involved in phishing, fraud, scams and money laundering," the Europol announced on Tuesday.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The police officers apprehended 9 suspects after searching 24 houses in the Netherlands and seizing firearms and ammunition, jewellery, electronic devices, cash, and cryptocurrency.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the investigation, the group's members stole several million euros using banking credentials harvested as part of large-scale email, SMS, and mobile messaging phishing campaigns.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These messages were sent by the members of the gang and contained a phishing link leading to a bogus banking website," Europol added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Thinking they were viewing their own bank accounts through this website, the victims were duped into providing their banking credentials to the suspects."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3510773571299_e166531cfc0784940231af22c6b80158.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Money mules used to cash out stolen funds
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybercriminals, some of them also linked by investigators to drugs and firearms trafficking, used money mules to empty their victims' bank accounts of all funds and cash out the fraudulently obtained money.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the Europol revealed, three of its experts were deployed to the Netherlands to provide investigators with real-time analytical support, as well as forensics and technical expertise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Earlier this month, Europol also announced the takedown of FluBot, one of the largest Android malware operations in existence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unlike last year, in March 2021, when the botnet was revived following the arrest of some key members, this month law enforcement took control of FluBot's infrastructure so that it can no longer be used to target Android users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In April, Europol also coordinated Operation TOURNIQUET which led to the seizure of the RaidForums hacking forum and the arrest of its administrator and founder, Diogo Santos Coelho, on January 31 in the United Kingdom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29.png" length="1189299" type="image/png" />
      <pubDate>Wed, 22 Jun 2022 02:31:02 GMT</pubDate>
      <guid>https://www.john-partners.us/phishing-gang-behind-millions-in-losses-dismantled-by-police</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets+%281%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SeaFlower Hackers Steal Crypto With Secret Backdoors In Your Android And iOS Wallets</title>
      <link>https://www.john-partners.us/seaflower-hackers-steal-crypto-with-secret-backdoors-in-your-android-and-ios-wallets</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Last week, the US Federal Trade Commission (FTC) published a report according to which cryptocurrency scammers have swindled Americans out of over $1 billion since 2021.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cryptocurrency scams are rampant on social media sites, as well as messaging apps like Telegram. The scams often trade on the names of cryptocurrency-related celebrities, such as Jack Dorsey and Elon Musk. However, scams are just one way for bad actors to steal cryptocurrency. Rather than tricking unsuspecting victims into handing over their cryptocurrency, some cybercriminals instead turn to malware in order to poach cryptocurrency themselves.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers from Confiant have published their findings detailing an extensive malware campaign the researchers are calling SeaFlower. The campaign is targeted at users of four different cryptocurrency wallets on iOS and Android: MetaMask, Coinbase Wallet, imToken Wallet, and TockenPocket Wallet. The threat actors behind SeaFlower to speak Chinese, judging by code comments written in Chinese, along with a number of other indicators noted by the researchers. The threat actors also appear to be targeting other Chinese speakers most heavily, having conducted an SEO poisoning campaign that has most affected search results from the Chinese-based Baidu search engine. SEO poisoning campaigns leverage search engine optimization (SEO) techniques to boost malicious websites into the top search results for legitimate websites or services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3504781804991_e4e2f11b093b58d4c3831821c6a3f47f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malicious clone of the Coinbase Wallet website (source: Confiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           In this case, the threat actors have successfully boosted malicious clones of websites for legitimate cryptocurrency wallet. The malicious websites appear identical to their legitimate counterparts, but are hosted at domains controlled by the threat actors. The malicious websites include download buttons for Android and iOS apps, but, rather than redirecting users to the Google Play Store or the Apple App Store, the buttons instead attempt to side-load apps onto users’ devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3504783652174_079bc7a6fee5b7c850abb2bc2a492b08.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Installation process for malicious iOS profile (source: Confiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the case of Android, the websites simply serve up an APK file, which users can download and install themselves. However, Apple doesn’t allow for easy app side-loading like on Android, so, rather than serving up an installation package, the websites instead attempt to set up a provisioning profile on iOS devices. These profiles come with developer keys that allow for the side-loading of the malicious apps.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once installed, the malicious apps appear and function identically to the legitimate cryptocurrency wallet apps they mimic. However, the malicious apps come with backdoors that log the wallet seed phrases, addresses, and balances and send that information to the threat actors behind the campaign. The threat actors can then use the seed phrases to carry out the account recovery process and gain access to the funds in victims’ wallets. In some cases, the code containing the backdoors is encrypted, meaning anyone inspecting the code for malicious behavior must first use the included cryptographic keys to decrypt the malicious code before discovering what the code does.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In order to avoid falling prey to a malicious app campaign such as this one, iOS users should never allow outside provisioning profiles to be installed on their devices, and Android users should install apps only from trusted sources. All of the wallet apps targeted by this particular attack can be found in the Google Play Store and Apple App Store, so users should download and install them there.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers have provided the hashes for one of the malicious Android apps and all four malicious iOS apps distributed as part of the SeaFlower campaign, so others can identify the malicious apps.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Coinbase Wallet Android app
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 of the APK:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           83dec763560049965b524932dabc6bd6
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           252c7ca2ce9016f47c397293c6cd17a5
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Coinbase Wallet iOS app
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 of the .IPA analyzed:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2334e9fc13b6fe12a6dd92f8bd65467cf
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           700f43fdb713a209a74174fdaabd2e2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MetaMask iOS app
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 .IPA file analyzed:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           9003d11f9ccfe17527ed6b35f5fe33d28
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           e76d97e2906c2dbef11d368de2a75f8
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           imToken Wallet iOS app
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 of the .IPA analyzed:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1e232c74082e4d72c86e44f1399643ff
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           b6f7836805c9ba4b4235fedbeeb8bdca
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TokenPocket iOS Wallet
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 of the .IPA file analyzed:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           46002ac5a0caaa2617371bddbdbc7eca
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           74cd9cb48878da0d3218a78d5be7a53a
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: hothardware.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets.png" length="611069" type="image/png" />
      <pubDate>Mon, 20 Jun 2022 12:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/seaflower-hackers-steal-crypto-with-secret-backdoors-in-your-android-and-ios-wallets</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc SeaFlower đánh cắp tiền điện tử bằng các cửa hậu bí mật trong ví Android và iOS của bạn</title>
      <link>https://www.john-partners.us/tin-tac-seaflower-danh-cap-tien-dien-tu-bang-cac-cua-hau-bi-mat-trong-vi-android-va-ios-cua-ban</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuần trước, Ủy ban Thương mại Liên bang Hoa Kỳ (FTC) đã công bố một báo cáo theo đó những kẻ lừa đảo tiền điện tử đã lừa người Mỹ hơn 1 tỷ đô la kể từ năm 2021.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các trò lừa đảo tiền điện tử đang tràn lan trên các trang mạng xã hội, cũng như các ứng dụng nhắn tin như Telegram. Các trò gian lận thường giao dịch bằng tên của những người nổi tiếng liên quan đến tiền điện tử, chẳng hạn như Jack Dorsey và Elon Musk. Tuy nhiên, lừa đảo chỉ là một cách để những kẻ xấu ăn cắp tiền điện tử. Thay vì lừa các nạn nhân không nghi ngờ giao tiền điện tử của họ, một số tội phạm mạng thay vào đó chuyển sang phần mềm độc hại để tự đánh cắp tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu từ Confiant đã công bố chi tiết những phát hiện của họ về một chiến dịch phần mềm độc hại mở rộng mà các nhà nghiên cứu đang gọi là SeaFlower. Chiến dịch nhắm mục tiêu đến người dùng của bốn ví tiền điện tử khác nhau trên iOS và Android: MetaMask, Coinbase Wallet, imToken Wallet và TockenPocket Wallet. Các tác nhân đe dọa đứng sau SeaFlower nói tiếng Trung, được đánh giá bằng các bình luận mã được viết bằng tiếng Trung, cùng với một số chỉ số khác được các nhà nghiên cứu lưu ý. Những kẻ đe dọa dường như cũng đang nhắm mục tiêu nhiều nhất đến những người nói tiếng Trung khác, họ đã tiến hành một chiến dịch đầu độc SEO ảnh hưởng nhiều nhất đến kết quả tìm kiếm từ công cụ tìm kiếm Baidu có trụ sở tại Trung Quốc. Các chiến dịch đầu độc SEO tận dụng các kỹ thuật tối ưu hóa công cụ tìm kiếm (SEO) để đẩy các trang web độc hại vào kết quả tìm kiếm hàng đầu cho các trang web hoặc dịch vụ hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3504781804991_e4e2f11b093b58d4c3831821c6a3f47f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản sao độc hại của trang web Coinbase Wallet (nguồn: Confiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trong trường hợp này, các tác nhân đe dọa đã thúc đẩy thành công các bản sao độc hại của các trang web cho ví tiền điện tử hợp pháp. Các trang web độc hại có vẻ giống với các trang web đối tác hợp pháp của chúng, nhưng được lưu trữ tại các miền do các tác nhân đe dọa kiểm soát. Các trang web độc hại bao gồm các nút tải xuống cho các ứng dụng Android và iOS, nhưng thay vì chuyển hướng người dùng đến Cửa hàng Google Play hoặc Apple App Store, các nút này thay vào đó cố tải ứng dụng lên thiết bị của người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3504783652174_079bc7a6fee5b7c850abb2bc2a492b08.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quá trình cài đặt cấu hình iOS độc hại (nguồn: Confiant)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trong trường hợp của Android, các trang web chỉ cần cung cấp một tệp APK mà người dùng có thể tự tải xuống và cài đặt. Tuy nhiên, Apple không cho phép tải ứng dụng dễ dàng như trên Android, vì vậy, thay vì cung cấp gói cài đặt, các trang web cố gắng thiết lập cấu hình cấp phép trên thiết bị iOS. Những hồ sơ này đi kèm với khóa nhà phát triển cho phép tải các ứng dụng độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi được cài đặt, các ứng dụng độc hại sẽ xuất hiện và hoạt động giống hệt với các ứng dụng ví tiền điện tử hợp pháp mà chúng bắt chước. Tuy nhiên, các ứng dụng độc hại đi kèm với các cửa hậu ghi lại các cụm từ, địa chỉ và số dư của ví và gửi thông tin đó đến các tác nhân đe dọa đằng sau chiến dịch. Sau đó, các tác nhân đe dọa có thể sử dụng các cụm từ gốc để thực hiện quá trình khôi phục tài khoản và giành quyền truy cập vào tiền trong ví của nạn nhân. Trong một số trường hợp, mã chứa các cửa hậu được mã hóa, có nghĩa là bất kỳ ai kiểm tra mã để tìm hành vi độc hại trước tiên phải sử dụng các khóa mật mã đi kèm để giải mã mã độc hại trước khi phát hiện ra mã hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tránh trở thành con mồi của một chiến dịch ứng dụng độc hại như chiến dịch này, người dùng iOS không bao giờ được phép cài đặt cấu hình cấp phép bên ngoài trên thiết bị của họ và người dùng Android chỉ nên cài đặt ứng dụng từ các nguồn đáng tin cậy. Tất cả các ứng dụng ví bị nhắm mục tiêu bởi cuộc tấn công cụ thể này có thể được tìm thấy trong Cửa hàng Google Play và Cửa hàng ứng dụng của Apple, vì vậy người dùng nên tải xuống và cài đặt chúng ở đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu đã cung cấp mã băm cho một trong những ứng dụng Android độc hại và cả bốn ứng dụng iOS độc hại được phân phối như một phần của chiến dịch SeaFlower, để những người khác có thể xác định các ứng dụng độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ứng dụng Coinbase Wallet Android
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 của APK:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           83dec763560049965b524932dabc6bd6
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           252c7ca2ce9016f47c397293c6cd17a5
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ứng dụng Coinbase Wallet iOS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 của .IPA đã phân tích:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2334e9fc13b6fe12a6dd92f8bd65467cf
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           700f43fdb713a209a74174fdaabd2e2
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ứng dụng MetaMask iOS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tệp SHA-256 .IPA được phân tích:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           9003d11f9ccfe17527ed6b35f5fe33d28
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           e76d97e2906c2dbef11d368de2a75f8
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ứng dụng iOS của iToken Wallet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 của .IPA đã phân tích:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1e232c74082e4d72c86e44f1399643ff
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           b6f7836805c9ba4b4235fedbeeb8bdca
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví TokenPocket iOS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SHA-256 của tệp .IPA được phân tích:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           46002ac5a0caaa2617371bddbdbc7eca
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           74cd9cb48878da0d3218a78d5be7a53a
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: hothardware.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets.png" length="611069" type="image/png" />
      <pubDate>Mon, 20 Jun 2022 12:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-seaflower-danh-cap-tien-dien-tu-bang-cac-cua-hau-bi-mat-trong-vi-android-va-ios-cua-ban</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/SeaFlower+Hackers+Steal+Crypto+With+Secret+Backdoors+In+Your+Android+And+iOS+Wallets.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cựu nhân viên Amazon bị kết án trong vụ hack Capital One</title>
      <link>https://www.john-partners.us/cuu-nhan-vien-amazon-bi-ket-an-trong-vu-hack-capital-one</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cựu nhân viên của Amazon Web Services đã bị kết tội xâm nhập vào Capital One và đánh cắp dữ liệu của hơn 100 triệu người gần ba năm trước, và là một trong những vụ vi phạm dữ liệu lớn nhất ở Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3504615563071_720299a7c3bb124b780346c0fff715d1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Biển báo được trưng bày bên ngoài chi nhánh quán cà phê Capital One Financial Corp. ở Walnut Creek, California, Hoa Kỳ, vào thứ Ba, ngày 18 tháng 7 năm 2017
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Paige Thompson, người đã làm việc cho gã khổng lồ phần mềm với vai trò là một kỹ sư cho đến năm 2016, đã bị kết tội vào thứ Sáu với bảy tội danh liên bang, bao gồm gian lận điện tử, có mức án lên đến 20 năm tù. Các tội danh khác, truy cập bất hợp pháp vào máy tính được bảo vệ và làm hỏng máy tính được bảo vệ, có thể bị phạt đến năm năm tù. Một bồi thẩm đoàn tuyên bố Thompson không phạm tội ăn cắp danh tính và gian lận thiết bị truy cập trầm trọng hơn sau 10 giờ cân nhắc, một thông cáo cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các công tố viên lập luận rằng Thompson, người làm việc với thái độ được xem là "thất thường", đã tạo ra một công cụ để tìm kiếm các tài khoản bị định cấu hình sai trên AWS. Điều đó cho phép cô ấy xâm nhập vào tài khoản của hơn 30 khách hàng của Amazon, bao gồm cả Capital One và khai thác dữ liệu đó. Các công tố viên lập luận rằng Thompson cũng đã sử dụng quyền truy cập của cô ấy vào một số máy chủ để khai thác tiền điện tử vào ví của chính cô ấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Cô ấy muốn dữ liệu, cô ấy muốn tiền, và cô ấy muốn khoe khoang,” Trợ lý Luật sư Hoa Kỳ Andrew Friedman nói về Thompson trong những tranh luận cuối cùng trong phiên tòa kéo dài một tuần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Capital One vào tháng 12 đã đồng ý trả 190 triệu đô la để giải quyết một vụ kiện tập thể về vi phạm, bên cạnh một thỏa thuận trước đó về việc trả 80 triệu đô la tiền phạt theo quy định. Dữ liệu bị đánh cắp bao gồm khoảng 120.000 số an sinh xã hội và khoảng 77.000 số tài khoản ngân hàng, theo đơn kiện. Một luật sư đại diện cho Thompson đã không trả lời ngay lập tức yêu cầu bình luận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thẩm phán quận Hoa Kỳ Robert S. Lasnik đã đưa ra phán quyết đối với Thompson vào ngày 15 tháng 9.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cnbc.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-46d12889.png" length="703990" type="image/png" />
      <pubDate>Sun, 19 Jun 2022 13:38:35 GMT</pubDate>
      <guid>https://www.john-partners.us/cuu-nhan-vien-amazon-bi-ket-an-trong-vu-hack-capital-one</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-46d12889.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-46d12889.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Former Amazon employee convicted in Capital One hack</title>
      <link>https://www.john-partners.us/former-amazon-employee-convicted-in-capital-one-hack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A former Amazon Web Services employee was convicted of hacking into Capital One and stealing the data of more than 100 million people nearly three years ago in one of the largest data breaches in the United States.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3504615563071_720299a7c3bb124b780346c0fff715d1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Signage is displayed on the exterior of a Capital One Financial Corp. cafe branch in Walnut Creek, California, U.S., on Tuesday, July 18, 2017.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Paige Thompson, who worked for the software giant as an engineer until 2016, was found guilty on Friday of seven federal crimes, including wire fraud, which carries up to 20 years in prison. The other charges, illegally accessing a protected computer and damaging a protected computer, are punishable by up to five years in prison. A jury found Thompson not guilty of aggravated identity theft and access device fraud after 10 hours of deliberations, a release said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prosecutors argued that Thompson, who worked under the name “erratic,” created a tool to search for misconfigured accounts on AWS. That allowed her to hack into accounts from more than 30 Amazon clients, including Capital One, and mine that data. Prosecutors argued Thompson also used her access to some of the servers to mine cryptocurrency that went to her own wallet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “She wanted data, she wanted money, and she wanted to brag,” Assistant United States Attorney Andrew Friedman said of Thompson in closing arguments during the week-long trial. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Capital One in December agreed to pay $190 million to settle a class-action lawsuit over the breach, in addition to an earlier agreement to pay $80 million in regulatory fines. The data stolen included about 120,000 social security numbers and roughly 77,000 bank account numbers, according to the complaint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An attorney representing Thompson did not immediately respond to a request for comment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           U.S. District Judge Robert S. Lasnik set Thompson’s sentencing for Sept. 15.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cnbc.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-46d12889.png" length="703990" type="image/png" />
      <pubDate>Sun, 19 Jun 2022 13:13:11 GMT</pubDate>
      <guid>https://www.john-partners.us/former-amazon-employee-convicted-in-capital-one-hack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-46d12889.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-46d12889.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hello XD ransomware now drops a backdoor while encrypting</title>
      <link>https://www.john-partners.us/hello-xd-ransomware-now-drops-a-backdoor-while-encrypting</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity researchers report increased activity of the Hello XD ransomware, whose operators are now deploying an upgraded sample featuring stronger encryption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           First observed in November 2021, the particular family was based on the leaked source code of Babuk and engaged in a small number of double-extortion attacks where the threat actors stole corporate data before encrypting devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a new report by Palo Alto Networks Unit 42, the malware's author has created a new encryptor that features custom packing for detection avoidance and encryption algorithm changes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This marks a significant departure from the Babuk code and highlights the author's intention to develop a new ransomware strain with unique capabilities and features for increased attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hello XD ransomware operation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Hello XD ransomware operation is not currently using a Tor payment site to extort victims but instead instructs victims to enter negotiations directly through a TOX chat service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the latest version, the malware operators have added an onion site link on the dropped ransom note, but Unit 42 says the site is offline, so it might be under construction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488265913945_ce88eef6f3d171235d71ba7dd17cb6e1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hello XD ransom notes, old left, new right (Unit 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When executed, Hello XD attempts to disable shadow copies to prevent easy system recovery and then encrypts files, adding the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .hello 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           extension to file names.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besides the ransomware payload, Unit 42 also observed Hello XD operators now using an open-source backdoor named MicroBackdoor to navigate the compromised system, exfiltrate files, execute commands, and wipe traces.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This MicroBackdoor executable is encrypted using WinCrypt API and embedded within the ransomware payload, so it's dropped to the system immediately upon infection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488228548759_652b80ec0c4d5f5b929705d09905e780.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Decrypting and dropping Microbackdoor (Unit 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypter and encryption
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The custom packer deployed in the ransomware payload's second version features two layers of obfuscation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The author has derived the crypter by modifying UPX, an open-source packer that numerous malware authors have widely abused in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488239624642_286264aaf39bd24062c3bcf8481356a5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UPX packing (right) and custom packing (left) (Unit 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The embedded blobs decryption involves using a custom algorithm containing unconventional instructions like XLAT, while the API calls in the packer are weirdly not obfuscated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most interesting aspect of the second major version of Hello XD is switching the encryption algorithm from modified HC-128 and Curve25519-Donna to Rabbit Cipher and Curve25519-Donna.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488240711504_9df90eb6dae7b51b981d0b1cd9a849f5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Babuk encryption (left) and Hello XD 2.0 encryption (right) (Unit 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, the file marker in the second version was changed from a coherent string to random bytes, making the cryptographic result more powerful.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What we should expect
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At this time, Hello XD is a dangerous early-stage ransomware project currently being used in the wild. Even though its infection volumes aren't significant yet, its active and targeted development lays the ground for a more dangerous status.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unit 42 traced its origins to a Russian-speaking threat actor using the alias X4KME, who uploaded tutorials on deploying Cobalt Strike Beacons and malicious infrastructure online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488241893305_795f790de61388e4a324ea7b5314a74c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samples of X4KME online presence (Unit 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Additionally, the same hacker has posted on forums to offer proof-of-concept (PoC) exploits, crypter services, custom Kali Linux distributions, and malware-hosting and distribution services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All in all, the particular threat actor appears knowledgeable and in a position to move Hello XD forward, so analysts need to monitor its development closely.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-9f2938b8.png" length="3110674" type="image/png" />
      <pubDate>Mon, 13 Jun 2022 12:00:05 GMT</pubDate>
      <guid>https://www.john-partners.us/hello-xd-ransomware-now-drops-a-backdoor-while-encrypting</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-9f2938b8.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-9f2938b8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ransomware Hello XD nhúng backdoor trong khi mã hóa</title>
      <link>https://www.john-partners.us/ransomware-hello-xd-nhung-backdoor-trong-khi-ma-hoa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu an ninh mạng báo cáo hoạt động gia tăng của ransomware Hello XD, mà hiện đang triển khai một mẫu nâng cấp có tính năng mã hóa mạnh hơn.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lần đầu tiên được phát hiện vào tháng 11 năm 2021, dựa trên mã nguồn bị rò rỉ của Babuk họ tham gia vào một số lượng nhỏ các cuộc tấn công tống tiền kép trong đó các tác nhân đe dọa đã đánh cắp dữ liệu của công ty trước khi mã hóa thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một báo cáo mới của Palo Alto Networks Unit 42, tác giả của phần mềm độc hại đã tạo ra một bộ mã hóa mới có tính năng đóng gói tùy chỉnh để tránh phát hiện và thay đổi thuật toán mã hóa. Điều này đánh dấu một sự khởi đầu đáng kể so với mã Babuk cho thấy ý định của tác giả là phát triển một dòng ransomware mới với các khả năng và tính năng độc đáo để gia tăng các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vận hành ransomware Hello XD 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ransomware Hello XD hiện không sử dụng trang web thanh toán Tor để tống tiền nạn nhân mà thay vào đó hướng dẫn nạn nhân tham gia đàm phán trực tiếp thông qua dịch vụ trò chuyện TOX. Trong phiên bản mới nhất, những kẻ điều hành phần mềm độc hại đã thêm một liên kết trang onion vào thông báo hiển thị đòi tiền chuộc nhưng Đơn vị 42 cho biết trang web này đang ngoại tuyến, vì vậy nó có thể đang được xây dựng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488265913945_ce88eef6f3d171235d71ba7dd17cb6e1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hello XD thông báo đòi tiền chuộc, bên trái cũ, bên phải mới (Phần 42)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Khi được thực thi, Hello XD cố gắng vô hiệu hóa các bản sao shadow để ngăn việc khôi phục hệ thống dễ dàng và sau đó mã hóa tệp, thêm phần mở rộng .hello vào tên tệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bên cạnh payload ransomware, Đơn vị 42 cũng quan sát thấy các nhà khai thác Hello XD hiện đang sử dụng một cửa sau mã nguồn mở có tên là MicroBackdoor để điều hướng hệ thống bị xâm nhập, tách tệp, thực thi lệnh và xóa dấu vết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tập tin thực thi MicroBackdoor này được mã hóa bằng cách sử dụng WinCrypt API và được nhúng trong payload ransomware, vì vậy nó sẽ bị loại bỏ vào hệ thống ngay lập tức khi bị lây nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488228548759_652b80ec0c4d5f5b929705d09905e780.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giải mã và loại bỏ Microbackdoor (Đơn vị 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crypter và mã hóa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trình đóng gói tùy chỉnh được triển khai trong phiên bản thứ hai của  payload ransomware có hai lớp obfuscation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tác giả đã tạo ra crypter bằng cách sửa đổi UPX, một trình đóng gói mã nguồn mở mà nhiều tác giả phần mềm độc hại đã lạm dụng rộng rãi trong quá khứ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488239624642_286264aaf39bd24062c3bcf8481356a5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đóng gói UPX (phải) và đóng gói tùy chỉnh (trái) (Đơn vị 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc giải mã các Blob được nhúng liên quan đến việc sử dụng một thuật toán tùy chỉnh có chứa các hướng dẫn độc đáo như XLAT, trong khi các lệnh gọi API trong trình đóng gói không bị xáo trộn kỳ lạ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khía cạnh thú vị nhất của phiên bản chính thứ hai của Hello XD là chuyển thuật toán mã hóa từ HC-128 và Curve25519-Donna đã được sửa đổi sang Rabbit Cipher và Curve25519-Donna.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488240711504_9df90eb6dae7b51b981d0b1cd9a849f5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã hóa Babuk (trái) và mã hóa Hello XD 2.0 (phải) (Đơn vị 42)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài ra, mã đánh dấu tệp trong phiên bản thứ hai đã được thay đổi từ một chuỗi nhất quán thành các byte ngẫu nhiên, làm cho kết quả mật mã mạnh mẽ hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những gì chúng ta nên mong đợi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tại thời điểm này, Hello XD là một dự án ransomware giai đoạn đầu nguy hiểm hiện đang được sử dụng trong tự nhiên. Mặc dù khối lượng lây nhiễm của nó chưa đáng kể, nhưng sự phát triển tích cực và có mục tiêu của nó đã tạo nền tảng cho tình trạng nguy hiểm hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đơn vị 42 đã truy tìm nguồn gốc của nó từ một kẻ đe dọa nói tiếng Nga sử dụng bí danh X4KME, người đã tải lên trực tuyến các hướng dẫn triển khai Cobalt Strike Beacons và cơ sở hạ tầng độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3488241893305_795f790de61388e4a324ea7b5314a74c.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các mẫu về sự hiện diện trực tuyến của X4KME (Đơn vị 42)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Ngoài ra, cùng một hacker cũng đã đăng trên các diễn đàn để cung cấp các khai thác PoC, dịch vụ crypter, bản phân phối Kali Linux tùy chỉnh cũng như các dịch vụ lưu trữ và phân phối phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhìn chung, tác nhân gây ra mối đe dọa cụ thể tỏ ra hiểu biết và có khả năng phát triển Hello XD xa hơn, vì vậy các nhà phân tích cần theo dõi chặt chẽ sự phát triển của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-9f2938b8.png" length="3110674" type="image/png" />
      <pubDate>Mon, 13 Jun 2022 12:00:05 GMT</pubDate>
      <guid>https://www.john-partners.us/ransomware-hello-xd-nhung-backdoor-trong-khi-ma-hoa</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-9f2938b8.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-9f2938b8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Iran nhắm mục tiêu vào lĩnh vực năng lượng với cổng hậu DNS mới</title>
      <link>https://www.john-partners.us/tin-tac-iran-nham-muc-tieu-vao-linh-vuc-nang-luong-voi-cong-hau-dns-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm hack Lycaeum APT của Iran sử dụng cổng hậu DNS dựa trên .NET mới để tiến hành các cuộc tấn công vào các công ty trong lĩnh vực năng lượng và viễn thông.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lyceum là một APT được nhà nước hỗ trợ, còn được gọi là Hexane hoặc Spilrin, trước đây đã nhắm mục tiêu đến các nhà cung cấp dịch vụ truyền thông ở Trung Đông bằng cách sử dụng các cửa hậu đường hầm DNS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một phân tích gần đây của Zscaler cho thấy một cửa sau DNS mới dựa trên công cụ mã nguồn mở DIG.net để thực hiện các cuộc tấn công "chiếm quyền điều khiển DNS", thực thi các lệnh, thả nhiều payload hơn và tách lọc dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tấn công phần cứng PACMAN mới nhắm mục tiêu vào máy Mac có CPU Apple M1
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đánh cắp DNS là một cuộc tấn công chuyển hướng dựa vào thao tác truy vấn DNS để đưa người dùng đang cố gắng truy cập trang web hợp pháp đến một bản sao độc hại được lưu trữ trên máy chủ dưới sự kiểm soát của tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất kỳ thông tin nào được nhập trên trang web độc hại, chẳng hạn như thông tin đăng nhập tài khoản, sẽ được chia sẻ trực tiếp với tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bắt đầu với tài liệu Word
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc tấn công bắt đầu bằng Tài liệu Word có chứa macro độc hại được tải xuống từ một trang web giả mạo là một trang tin tức. Hồ sơ được che giấu dưới dạng một bản tin với chủ đề Các vấn đề quân sự Iran.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486025282819_fc6ab4f718fb4f351877f07a6f1c4a6f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một trong những báo cáo tin tức giả được sử dụng bởi Lyceum (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Nếu mục tiêu cho phép các macro trên Microsoft Office của họ xem nội dung, thì cửa hậu DNS sẽ được thả trực tiếp vào thư mục Khởi động để thiết lập tính ổn định giữa các lần khởi động lại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486025876828_74fe5308b0676acbcd870a1ace5808f6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thả payload  trên thư mục Startup (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cửa hậu DNS mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cửa hậu sử dụng tên tệp "DnsSystem.exe" và đó là phiên bản tùy chỉnh của DIG.net, được các đối thủ điều chỉnh theo nhu cầu của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các tác nhân đe dọa đã tùy chỉnh và thêm mã cho phép chúng thực hiện các truy vấn DNS cho các bản ghi khác nhau trên Máy chủ DNS tùy chỉnh, phân tích cú pháp phản hồi của truy vấn để thực hiện các lệnh hệ thống từ xa và tải lên / tải xuống tệp từ máy chủ Command &amp;amp; Control bằng cách tận dụng giao thức DNS. " - Zscaler
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phần mềm độc hại thiết lập máy chủ chiếm quyền điều khiển DNS bằng cách lấy địa chỉ IP của miền "cyberclub [.] One" và tạo MD5 dựa trên tên người dùng của nạn nhân để làm ID nạn nhân duy nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486026372472_564146a48f1ca823b3e96a247c19b176.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tạo ID nạn nhân duy nhất trên mỗi máy (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Ngoài việc thực hiện các cuộc tấn công chiếm quyền điều khiển DNS, backdoor cũng có thể nhận lệnh từ C2 để thực thi trên máy bị xâm nhập. Các câu trả lời có dạng bản ghi TXT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các lệnh này được chạy thông qua công cụ cmd.exe (dấu nhắc lệnh của Windows) và kết quả được gửi trở lại C2 dưới dạng Bản ghi DNS A.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486027064127_cefb59a12f099ffc5dc3cdb17d02a971.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quy trình thực thi lệnh của phần mềm độc hại (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, backdoor có thể lọc các tệp cục bộ sang C2 hoặc tải tệp xuống từ một tài nguyên từ xa và giảm tải bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự tiến hóa của Lyceum
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lyceum là một nhóm tin tặc tập trung vào hoạt động gián điệp mạng, và cửa sau lén lút và mạnh mẽ mới này là dấu ấn cho sự phát triển của họ trong lĩnh vực này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tin tặc Iran dự kiến ​​sẽ tiếp tục tham gia vào các chiến dịch thu thập thông tin thường liên quan đến nhiều nhóm đe dọa từ nước này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, dù mạnh mẽ như các thủ thuật thao túng DNS mới, sự lây nhiễm ban đầu vẫn yêu cầu bật macro trên bộ Office, một yêu cầu luôn phải được xem xét cẩn trọng trước khi cho phép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-4e5ccebe.png" length="2886562" type="image/png" />
      <pubDate>Sun, 12 Jun 2022 03:31:33 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-iran-nham-muc-tieu-vao-linh-vuc-nang-luong-voi-cong-hau-dns-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-4e5ccebe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-4e5ccebe.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Iranian hackers target energy sector with new DNS backdoor</title>
      <link>https://www.john-partners.us/iranian-hackers-target-energy-sector-with-new-dns-backdoor</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Iranian Lycaeum APT hacking group uses a new .NET-based DNS backdoor to conduct attacks on companies in the energy and telecommunication sectors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lyceum is a state-supported APT, also known as Hexane or Spilrin, that has previously targeted communication service providers in the Middle East using DNS-tunneling backdoors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A recent analysis by Zscaler presents a new DNS backdoor based on the DIG.net open-source tool to carry out "DNS hijacking" attacks, execute commands, drop more payloads, and exfiltrate data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DNS hijacking is a redirection attack that relies on  DNS query manipulation to take a user who attempts to visit a legitimate site to a malicious clone hosted on a server under the threat actor's control. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Any information entered on the malicious website, such as account credentials, will be shared directly with the threat actor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starts with a Word doc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack begins with a Word Document containing a malicious macro downloaded from a website pretending to be a news site. The file is masked as a news report with an Iran Military affairs topic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486025282819_fc6ab4f718fb4f351877f07a6f1c4a6f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the fake news reports used by Lyceum (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           If the target enables macros on their Microsoft Office to view the content, the DNS backdoor will be dropped directly onto the Startup folder for establishing persistence between reboots.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486025876828_74fe5308b0676acbcd870a1ace5808f6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dropping the payload on the Startup folder (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New DNS backdoor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The backdoor uses the filename "DnsSystem.exe," and it's a customized version of DIG.net, which the adversaries adjusted according to their needs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The threat actors have customized and appended code that allows them to perform DNS queries for various records onto the custom DNS Server, parse the response of the query to execute system commands remotely, and upload/download files from the Command &amp;amp; Control server by leveraging the DNS protocol." - Zscaler
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The malware sets up the DNS hijacking server by acquiring the IP address of the "cyberclub[.]one" domain and generates an MD5 based on the victim's username to serve as a unique victim ID.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486026372472_564146a48f1ca823b3e96a247c19b176.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Generating a unique victim ID on each machine (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Apart from performing DNS hijacking attacks, the backdoor can also receive commands from the C2 to execute on the compromised machine. The responses have the form of TXT records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These commands are run through the cmd.exe tool (Windows command prompt), and the output is sent back to the C2 as a DNS A Record.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3486027064127_cefb59a12f099ffc5dc3cdb17d02a971.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware's command execution routine (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, the backdoor can exfiltrate local files to the C2 or download files from a remote resource and drop additional payloads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lyceum evolution
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lyceum is a group of hackers focusing on cyber espionage, and this new stealthy and potent backdoor is the mark of their evolution in the field.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Iranian hackers are expected to continue participating in these information-collection campaigns that often involve multiple threat groups from the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As powerful as its new DNS manipulation tricks are, however, the initial infection still requires enabling macros on the Office suite, a request that should always be treated with ultimate suspicion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-4e5ccebe.png" length="2886562" type="image/png" />
      <pubDate>Sun, 12 Jun 2022 03:15:21 GMT</pubDate>
      <guid>https://www.john-partners.us/iranian-hackers-target-energy-sector-with-new-dns-backdoor</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-4e5ccebe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-4e5ccebe.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mỹ cảnh báo tin tặc Trung Quốc xâm phạm các công ty viễn thông "lớn"</title>
      <link>https://www.john-partners.us/my-canh-bao-tin-tac-trung-quoc-xam-pham-cac-cong-ty-vien-thong-lon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan an ninh Hoa Kỳ cảnh báo hôm thứ Ba rằng, trong số nhiều mục tiêu trên toàn thế giới, các tin tặc do chính phủ Trung Quốc hậu thuẫn đã xâm nhập "các công ty viễn thông lớn" bằng cách khai thác các lỗi phần mềm đã biết trong bộ định tuyến và các thiết bị mạng phổ biến khác.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lời khuyên từ FBI, Cơ quan An ninh Quốc gia và Cơ quan An ninh Cơ sở hạ tầng và Không gian mạng Hoa Kỳ cho biết: “Những thiết bị này thường bị bỏ qua bởi những kẻ bảo vệ mạng, những người cố gắng duy trì và bắt kịp với việc vá lỗi phần mềm thông thường của các dịch vụ và thiết bị điểm cuối trên Internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuyên bố của các cơ quan không xác định các nạn nhân của vụ hack; mà nhằm nhắc nhở về các biện pháp phòng thủ để giúp các tổ chức đang sử dụng các thiết bị do Cisco, Fortinet và các nhà cung cấp khác sản xuất, củng cố mạng lưới của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rob Joyce, một quan chức đã có nhiều thập kỷ làm việc tại NSA và được kính trọng trong cộng đồng an ninh mạng đã tweet: "Để đánh bật các tin tặc Trung Quốc, chúng ta phải hiểu kỹ thuật và phát hiện chúng ngoài quyền truy cập ban đầu".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chính phủ Trung Quốc thường xuyên phủ nhận các cáo buộc hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là cảnh báo mới nhất trong một loạt các cảnh báo công khai từ các quan chức an ninh mạng của Mỹ trong việc cố gắng làm giảm tác động của các nỗ lực của các đặc vụ nước ngoài nhằm xâm nhập vào các mạng máy tính quan trọng và thu thập dữ liệu cho mục đích gián điệp hoặc các mục đích khác. Như thường lệ, những kẻ tấn công đang sử dụng các lỗ hổng trong phần mềm đã được biết đến, nghĩa là đã có bản sửa lỗi, chứ không phải là kiểu khai thác hack ưa thích các lỗ hổng chưa được phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Phó Giám đốc FBI Paul Abbate bị cáo buộc trong một bài phát biểu hồi tháng 4 rằng Trung Quốc "thực hiện nhiều vụ xâm nhập mạng hơn tất cả các quốc gia khác trên thế giới cộng lại".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cáo buộc tấn công đã là một nguồn gây xích mích đáng kể trong mối quan hệ Mỹ-Trung, khi Tổng thống Joe Biden nêu vấn đề này trong cuộc điện đàm với Chủ tịch Trung Quốc Tập Cận Bình vào tháng 9. Các quan chức Mỹ đã đặc biệt bất bình trước một chiến dịch cáo buộc vào năm ngoái hack của Trung Quốc đã làm lộ ra các lỗ hổng bảo mật trong hàng nghìn tổ chức trên khắp thế giới đang sử dụng phần mềm Microsoft phổ biến. Bắc Kinh bác bỏ cáo buộc này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhưng các nhà phân tích cho rằng nỗ lực của Mỹ để đối đầu với Trung Quốc về các chiến dịch mạng bị cáo buộc phức tạp hơn so với việc làm như vậy với Nga, do nền kinh tế Mỹ và Trung Quốc gắn bó với nhau rất sâu sắc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: edition.cnn.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-a16e4eb9.png" length="1066568" type="image/png" />
      <pubDate>Thu, 09 Jun 2022 02:41:47 GMT</pubDate>
      <guid>https://www.john-partners.us/my-canh-bao-tin-tac-trung-quoc-xam-pham-cac-cong-ty-vien-thong-lon</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-a16e4eb9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-a16e4eb9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chinese hackers breach 'major' telecoms firms, US says</title>
      <link>https://www.john-partners.us/chinese-hackers-breach-major-telecoms-firms-us-says</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Washington (CNN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chinese government-backed hackers have breached "major telecommunications companies," among a range of targets worldwide, by exploiting known software flaws in routers and other popular network networking gear, US security agencies warned Tuesday.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "These devices are often overlooked by cyber defenders, who struggle to maintain and keep pace with routine software patching of Internet-facing services and endpoint devices," says the advisory from the FBI, the National Security Agency and US Cybersecurity and Infrastructure Security Agency.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agencies' statement did not identify the victims of the hacking; the advisory was aimed at defensive measures to help organizations running the devices made by Cisco, Fortinet and other vendors, shore up their networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To kick [the Chinese hackers] out, we must understand the tradecraft and detect them beyond just initial access," tweeted Rob Joyce, an official who has spent decades at the NSA and who is well respected in the cybersecurity community.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Chinese government routinely denies hacking allegations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's the latest in a series of public warnings from US cybersecurity officials to try to blunt the impact of foreign operatives' efforts to infiltrate key computer networks and harvest data for spying or other purposes. As is often the case, the attackers are using vulnerabilities in software that are already known, meaning a fix is available, rather than a fancy hacking exploit that hasn't been discovered.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           China "conducts more cyber intrusions than all other nations in the world combined," FBI Deputy Director Paul Abbate alleged in an April speech.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hacking allegations have been a significant source of friction in the US-China relationship, with President Joe Biden raising the issue on a call with Chinese President Xi Jinping in September. US officials were particularly vexed by an alleged Chinese hacking campaign last year that exposed vulnerabilities in thousands of organizations around the world running popular Microsoft software. Beijing denied the allegations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But analysts say US efforts to confront China about its alleged cyber campaigns are more complicated than doing so with Russia, due to how deeply intertwined the US and Chinese economies are.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: edition.cnn.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-a16e4eb9.png" length="1066568" type="image/png" />
      <pubDate>Thu, 09 Jun 2022 02:37:58 GMT</pubDate>
      <guid>https://www.john-partners.us/chinese-hackers-breach-major-telecoms-firms-us-says</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-a16e4eb9.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-a16e4eb9.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chinese Hackers Begin Exploiting Latest Microsoft Office Zero-Day Vulnerability</title>
      <link>https://www.john-partners.us/chinese-hackers-begin-exploiting-latest-microsoft-office-zero-day-vulnerability</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An advanced persistent threat (APT) actor aligned with Chinese state interests has been observed weaponizing the new zero-day flaw in Microsoft Office to achieve code execution on affected systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "TA413 CN APT spotted [in-the-wild] exploiting the Follina zero-day using URLs to deliver ZIP archives which contain Word Documents that use the technique," enterprise security firm Proofpoint said in a tweet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Campaigns impersonate the 'Women Empowerments Desk' of the Central Tibetan Administration and use the domain tibet-gov.web[.]app."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TA413 is best known for its campaigns aimed at the Tibetan diaspora to deliver implants such as Exile RAT and Sepulcher as well as a rogue Firefox browser extension dubbed FriarFox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The high-severity security flaw, dubbed Follina and tracked as CVE-2022-30190 (CVSS score: 7.8), relates to a case of remote code execution that abuses the "ms-msdt:" protocol URI scheme to execute arbitrary code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Specifically, the attack makes it possible for threat actors to circumvent Protected View safeguards for suspicious files by simply changing the document to a Rich Text Format (RTF) file, thereby allowing the injected code to be run without even opening the document via the Preview Pane in Windows File Explorer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the bug gained widespread attention last week, evidence points to active exploitation of the diagnostic tool flaw in real-world attacks targeting Russian users over a month ago on April 12, 2022, when it was disclosed to Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company, however, did not deem it a security issue and closed the vulnerability submission report, citing reasons that the MSDT utility requires a passkey provided by a support technician before it can execute payloads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vulnerability exists in all currently supported Windows versions and can be exploited via Microsoft Office versions Office 2013 through Office 21 and Office Professional Plus editions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "This elegant attack is designed to bypass security products and fly under the radar by leveraging Microsoft Office's remote template feature and the ms-msdt protocol to execute malicious code, all without the need for macros," Malwarebytes' Jerome Segura noted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although there is no official patch available at this point, Microsoft has recommended disabling the MSDT URL protocol to prevent the attack vector. Additionally, it's been advised to turn off the Preview Pane in File Explorer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "What makes 'Follina' stand out is that this exploit does not take advantage of Office macros and, therefore, it works even in environments where macros have been disabled entirely," Nikolas Cemerikic of Immersive Labs said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "All that's required for the exploit to take effect is for a user to open and view the Word document, or to view a preview of the document using the Windows Explorer Preview Pane. Since the latter does not require Word to launch fully, this effectively becomes a zero-click attack."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29-51c0df14.png" length="669879" type="image/png" />
      <pubDate>Thu, 02 Jun 2022 12:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/chinese-hackers-begin-exploiting-latest-microsoft-office-zero-day-vulnerability</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29-51c0df14.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29-51c0df14.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc Trung Quốc bắt đầu khai thác lỗ hổng bảo mật Microsoft Office Zero-Day mới nhất</title>
      <link>https://www.john-partners.us/tin-tac-trung-quoc-bat-dau-khai-thac-lo-hong-bao-mat-microsoft-office-zero-day-moi-nhat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một tác nhân đe dọa dai dẳng nâng cao (APT) phù hợp với lợi ích của nhà nước Trung Quốc đã vũ khí hóa lỗ hổng zero-day mới trong Microsoft Office để thực thi mã trên các hệ thống bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "TA413 CN APT đã phát hiện ra khai thác Follina zero-day bằng cách sử dụng các URL để cung cấp các kho lưu trữ ZIP chứa Tài liệu Word sử dụng kỹ thuật này", công ty bảo mật doanh nghiệp Proofpoint cho biết trong một tweet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các chiến dịch mạo danh 'Women Empowerments Desk' 'Bàn Trao quyền cho Phụ nữ' của Cơ quan Quản lý Trung ương Tây Tạng và sử dụng ứng dụng tên miền tibet-gov.web [.]".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           TA413 được biết đến nhiều nhất với các chiến dịch nhằm vào cộng đồng người Tây Tạng để cung cấp các thiết bị cấy ghép như Exile RAT và Sepulcher cũng như một tiện ích mở rộng trình duyệt Firefox giả mạo có tên FriarFox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng bảo mật mức độ nghiêm trọng cao, được đặt tên là Follina và được theo dõi là CVE-2022-30190 (điểm CVSS: 7,8), liên quan đến một trường hợp thực thi mã từ xa lạm dụng lược đồ URI giao thức "ms-msdt:" để thực thi mã tùy ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cụ thể, cuộc tấn công khiến các tác nhân đe dọa có thể phá vỡ các biện pháp bảo vệ ở Chế độ xem được bảo vệ đối với các tệp đáng ngờ bằng cách chỉ cần thay đổi tài liệu thành tệp Định dạng Văn bản Đa dạng thức (RTF), do đó cho phép chạy mã được chèn mà thậm chí không cần mở tài liệu qua Ngăn Xem trước trong Windows File Explorer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù lỗi đã thu hút được sự chú ý rộng rãi vào tuần trước, nhưng bằng chứng cho thấy việc khai thác tích cực lỗ hổng công cụ chẩn đoán trong các cuộc tấn công trong thế giới thực nhắm vào người dùng Nga hơn một tháng trước vào ngày 12 tháng 4 năm 2022, khi nó được tiết lộ cho Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, công ty không coi đây là vấn đề bảo mật và đã đóng báo cáo gửi lỗ hổng bảo mật, viện lý do rằng tiện ích MSDT yêu cầu mã khóa do kỹ thuật viên hỗ trợ cung cấp trước khi nó có thể thực thi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng bảo mật tồn tại trong tất cả các phiên bản Windows hiện được hỗ trợ và có thể bị khai thác thông qua các phiên bản Microsoft Office Office 2013 thông qua các phiên bản Office 21 và Office Professional Plus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc tấn công này được thiết kế để vượt qua các sản phẩm bảo mật và ẩn dưới tầm ngắm radar bằng cách tận dụng tính năng mẫu từ xa của Microsoft Office và giao thức ms-msdt để thực thi mã độc hại mà không cần đến macro", Jerome Segura của Malwarebytes lưu ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù không có bản vá chính thức nào tại thời điểm này, nhưng Microsoft đã khuyến nghị vô hiệu hóa giao thức URL MSDT để ngăn chặn vectơ tấn công. Ngoài ra, bạn nên tắt Ngăn Xem trước trong File Explorer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nikolas Cemerikic của Immersive Labs cho biết: “Điều làm cho 'Follina' nổi bật là cách khai thác này không tận dụng được các macro của Office và do đó, nó hoạt động ngay cả trong những môi trường mà macro đã bị vô hiệu hóa hoàn toàn".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tất cả những gì cần thiết để khai thác có hiệu lực là người dùng có thể mở và xem tài liệu Word hoặc xem bản xem trước của tài liệu bằng Windows Explorer Preview Pane. Vì điều này không yêu cầu Word khởi chạy đầy đủ, nên nó trở thành công cụ tấn công hiệu quả bằng cách không nhấp chuột."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29-51c0df14.png" length="669879" type="image/png" />
      <pubDate>Thu, 02 Jun 2022 12:00:01 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-trung-quoc-bat-dau-khai-thac-lo-hong-bao-mat-microsoft-office-zero-day-moi-nhat</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29-51c0df14.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29-51c0df14.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hơn 3,6 triệu máy chủ MySQL được tìm thấy trên Internet</title>
      <link>https://www.john-partners.us/hon-3-6-trieu-may-chu-mysql-duoc-tim-thay-tren-internet</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hơn 3,6 triệu máy chủ MySQL được hiển thị công khai trên Internet và phản hồi các lệnh tìm kiếm, khiến chúng trở thành mục tiêu hấp dẫn đối với tin tặc và những kẻ tống tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong số các máy chủ MySQL có thể truy cập này, 2,3 triệu thiết bị được kết nối qua IPv4, với 1,3 triệu thiết bị qua IPv6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các dịch vụ web và ứng dụng thường kết nối với cơ sở dữ liệu từ xa, nhưng các phiên bản này phải được khóa lại để chỉ các thiết bị được ủy quyền mới có thể kết nối với chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, việc hiển thị máy chủ công cộng phải luôn đi kèm với các chính sách người dùng nghiêm ngặt, thay đổi cổng truy cập mặc định (3306), cho phép ghi nhật ký nhị phân, giám sát chặt chẽ tất cả các truy vấn và thực thi mã hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3,6 triệu máy chủ MySQL bị lộ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quá trình quét tuần trước do nhóm nghiên cứu an ninh mạng The Shadowserver Foundation thực hiện, các nhà phân tích đã tìm thấy 3,6 triệu máy chủ MySQL bị lộ sử dụng cổng mặc định, cổng TCP 3306.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Báo cáo từ Shadow Server giải thích: “Mặc dù chúng tôi không kiểm tra mức độ truy cập có thể có hoặc mức độ hiển thị của các cơ sở dữ liệu cụ thể, nhưng kiểu phơi bày này là một bề mặt tấn công tiềm ẩn cần được đóng lại,” báo cáo từ Shadow Server giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quốc gia có máy chủ MySQL dễ tiếp cận nhất là Hoa Kỳ, vượt qua 1,2 triệu. Các quốc gia khác có số lượng đáng kể là Trung Quốc, Đức, Singapore, Hà Lan và Ba Lan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459179292928_5e30de0396737b870cbcea53bb2267ff.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản đồ nhiệt của các máy chủ MySQL được tiếp xúc trong IPv4 (Shadow Server)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kết quả quét chi tiết như sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tổng dân số tiếp xúc trên IPv4: 3.957.457
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tổng dân số tiếp xúc trên IPv6: 1.421.010
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tổng số phản hồi "Server Greeting" "Lời chào máy chủ" trên IPv4: 2.279.908
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tổng số phản hồi "Server Greeting" "Lời chào máy chủ" trên IPv6: 1.343.993
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           67% tất cả các dịch vụ MySQL được tìm thấy đều có thể truy cập được từ internet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để tìm hiểu cách triển khai máy chủ MySQL một cách an toàn và thu hẹp các lỗ hổng bảo mật có thể ẩn náu trong hệ thống của bạn, Shadow Server khuyên quản trị viên nên đọc hướng dẫn này cho phiên bản 5.7 hoặc hướng dẫn này cho phiên bản 8.0.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà môi giới dữ liệu bán cơ sở dữ liệu bị đánh cắp đã nói với BleepingComputer rằng một trong những vectơ phổ biến nhất để đánh cắp dữ liệu là cơ sở dữ liệu được bảo mật không đúng cách, mà quản trị viên phải luôn khóa để ngăn truy cập trái phép từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không bảo mật máy chủ cơ sở dữ liệu MySQL có thể dẫn đến vi phạm dữ liệu nghiêm trọng, tấn công phá hoại, đòi tiền chuộc, nhiễm trojan truy cập từ xa (RAT) hoặc thậm chí là thỏa hiệp Cobalt Strike.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các tình huống này đều gây ra hậu quả nghiêm trọng cho các tổ chức bị ảnh hưởng, vì vậy điều quan trọng là phải áp dụng các phương pháp bảo mật thích hợp và xóa thiết bị của bạn khỏi khả năng truy cập bằng cách quét mạng đơn giản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/6-b28ea455.png" length="2941379" type="image/png" />
      <pubDate>Wed, 01 Jun 2022 10:24:26 GMT</pubDate>
      <guid>https://www.john-partners.us/hon-3-6-trieu-may-chu-mysql-duoc-tim-thay-tren-internet</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/6-b28ea455.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/6-b28ea455.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Over 3.6 million MySQL servers found exposed on the Internet</title>
      <link>https://www.john-partners.us/over-3-6-million-mysql-servers-found-exposed-on-the-internet</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ​Over 3.6 million MySQL servers are publicly exposed on the Internet and responding to queries, making them an attractive target to hackers and extortionists.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of these accessible MySQL servers, 2.3 million are connected over IPv4, with 1.3 million devices over IPv6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While it is common for web services and applications to connect to remote databases, these instances should be locked down so only authorized devices can connect to them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, public server exposure should always be accompanied by strict user policies, changing the default access port (3306), enabling binary logging, monitoring all queries closely, and enforcing encryption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.6 million exposed MySQL servers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In scans performed last week by cybersecurity research group The Shadowserver Foundation, analysts found 3.6 million exposed MySQL servers using the default port, TCP port 3306.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "While we do not check for the level of access possible or exposure of specific databases, this kind of exposure is a potential attack surface that should be closed," explains the report from Shadow Server. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The country with the most accessible MySQL servers is the United States, surpassing 1.2 million. Other countries with substantial numbers are China, Germany, Singapore, the Netherlands, and Poland.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459179292928_5e30de0396737b870cbcea53bb2267ff.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Heatmap of exposed MySQL servers in IPv4 (Shadow Server)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The scan results in detail are the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Total exposed population on IPv4: 3,957,457
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Total exposed population on IPv6: 1,421,010
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Total "Server Greeting" responses on IPv4: 2,279,908
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Total "Server Greeting" responses on IPv6: 1,343,993
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            67% of all MySQL services found are accessible from the internet
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To learn how to securely deploy MySQL servers and close the security gaps that might lurk in your systems, Shadow Server recommends admins read this guide for version 5.7 or this one for version 8.0.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data brokers who sell stolen databases have told BleepingComputer that one of the most common vectors for data theft is improperly secured databases, which admin should always lockdown to prevent unauthorized remote access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Failing to secure MySQL database servers can result in catastrophic data breaches, destructive attacks, ransom demands, remote access trojan (RAT) infections, or even Cobalt Strike compromises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These scenarios all have severe consequences for the impacted organizations, so it is crucial to apply the appropriate security practices and remove your devices from being accessible on simple network scans.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/6-b28ea455.png" length="2941379" type="image/png" />
      <pubDate>Wed, 01 Jun 2022 10:11:37 GMT</pubDate>
      <guid>https://www.john-partners.us/over-3-6-million-mysql-servers-found-exposed-on-the-internet</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/6-b28ea455.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/6-b28ea455.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc đánh cắp tài khoản WhatsApp bằng thủ thuật chuyển tiếp cuộc gọi</title>
      <link>https://www.john-partners.us/tin-tac-danh-cap-tai-khoan-whatsapp-bang-thu-thuat-chuyen-tiep-cuoc-goi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           Có một thủ thuật cho phép những kẻ tấn công chiếm đoạt tài khoản WhatsApp và giành quyền truy cập vào tin nhắn cá nhân và danh sách liên hệ của nạn nhân.
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phương pháp này dựa vào dịch vụ tự động của nhà cung cấp dịch vụ di động để chuyển tiếp cuộc gọi đến một số điện thoại khác và tùy chọn của WhatsApp để gửi mã xác minh mật khẩu một lần (OTP) qua cuộc gọi thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thủ thuật mã MMI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rahul Sasi, người sáng lập và CEO của công ty bảo vệ rủi ro kỹ thuật số CloudSEK, đã đăng một số chi tiết về phương pháp được sử dụng để hack tài khoản WhatsApp. BleepingComputer đã thử nghiệm và nhận thấy rằng phương pháp này hoạt động, mặc dù có một số cảnh báo mà kẻ tấn công đủ kỹ năng có thể vượt qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chỉ mất vài phút để kẻ tấn công chiếm đoạt tài khoản WhatsApp của nạn nhân, nhưng chúng cần biết số điện thoại của mục tiêu và chuẩn bị thực hiện một số kỹ thuật xã hội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sasi nói rằng kẻ tấn công trước tiên cần thuyết phục nạn nhân thực hiện cuộc gọi đến một số bắt đầu bằng mã Man Machine Interface (MMI) mà nhà cung cấp dịch vụ di động thiết lập để cho phép chuyển tiếp cuộc gọi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tùy thuộc vào nhà cung cấp dịch vụ, một mã MMI khác nhau có thể chuyển tiếp tất cả các cuộc gọi đến một thiết bị đầu cuối đến một số khác hoặc chỉ khi đường dây bận hoặc không có tiếp nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các mã này bắt đầu bằng dấu sao (*) hoặc ký hiệu băm (#). Chúng dễ dàng tìm thấy và từ nghiên cứu mà chúng tôi đã thực hiện, tất cả các nhà khai thác mạng di động lớn đều hỗ trợ chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Đầu tiên, bạn nhận được cuộc gọi từ kẻ tấn công, kẻ sẽ thuyết phục bạn thực hiện cuộc gọi đến số sau ** 67 * hoặc * 405 *. Trong vòng vài phút, WhatsApp của bạn sẽ bị đăng xuất và những kẻ tấn công sẽ kiểm soát hoàn toàn tài khoản của bạn ”- Rahul Sasi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà nghiên cứu giải thích rằng số 10 chữ số thuộc về kẻ tấn công và mã MMI phía trước nó cho nhà cung cấp dịch vụ di động biết chuyển tiếp tất cả các cuộc gọi đến số điện thoại được chỉ định sau nó khi đường dây của nạn nhân bận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi lừa nạn nhân chuyển tiếp cuộc gọi đến số của họ, kẻ tấn công sẽ bắt đầu quy trình đăng ký WhatsApp trên thiết bị của họ, chọn tùy chọn nhận OTP qua cuộc gọi thoại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459111253949_77c183a6b0503fc247f68d1dede557a3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tùy chọn WhatsApp để nhận mật khẩu một lần, nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi lấy được mã OTP, kẻ tấn công có thể đăng ký tài khoản WhatsApp của nạn nhân trên thiết bị của họ và kích hoạt xác thực hai yếu tố (2FA), ngăn chủ sở hữu hợp pháp lấy lại quyền truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số lưu ý
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù phương pháp này có vẻ đơn giản nhưng để nó hoạt động đòi hỏi bạn phải nỗ lực nhiều hơn một chút.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trước hết, kẻ tấn công cần đảm bảo rằng chúng sử dụng mã MMI để chuyển tiếp tất cả các cuộc gọi, bất kể trạng thái của thiết bị nạn nhân là gì (vô điều kiện). Ví dụ: nếu MMI chỉ chuyển tiếp cuộc gọi khi một đường dây bận, thì việc chờ cuộc gọi có thể khiến việc xâm nhập không thành công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong quá trình thử nghiệm, BleepingComputer nhận thấy rằng thiết bị mục tiêu cũng nhận được tin nhắn văn bản thông báo rằng WhatsApp đang được đăng ký trên một thiết bị khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng có thể bỏ lỡ cảnh báo này nếu kẻ tấn công cũng chuyển sang kỹ thuật xã hội và thu hút mục tiêu trong một cuộc gọi điện thoại chỉ đủ lâu để nhận mã WhatsApp OTP qua giọng nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459304395567_3edd93c7d1aed65846871a78b4378304.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer · Tin nhắn OTP từ WhatsApp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Nếu tính năng chuyển tiếp cuộc gọi đã được kích hoạt trên thiết bị nạn nhân, kẻ tấn công phải sử dụng số điện thoại khác với số được sử dụng để chuyển hướng - một sự bất tiện nhỏ có thể yêu cầu kỹ thuật xã hội nhiều hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Manh mối rõ ràng nhất về hoạt động đáng ngờ đối với người dùng mục tiêu xảy ra sau khi các nhà khai thác di động bật chuyển tiếp cuộc gọi cho thiết bị của họ, vì khi kích hoạt đi kèm với một cảnh báo phủ trên màn hình sẽ không biến mất cho đến khi người dùng xác nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459113688745_b89a7c0ae5cae05a75bc2b42165908d2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà cung cấp dịch vụ di động cảnh báo người dùng khi chuyển tiếp cuộc gọi hoạt động, nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Ngay cả với cảnh báo rất dễ nhìn thấy này, các tác nhân đe dọa vẫn có cơ hội thành công vì hầu hết người dùng không quen thuộc với mã MMI hoặc cài đặt điện thoại di động vô hiệu hóa chuyển tiếp cuộc gọi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bất chấp những trở ngại này, những kẻ xấu có kỹ năng kỹ thuật xã hội tốt có thể nghĩ ra một kịch bản cho phép họ giữ nạn nhân bận trên điện thoại cho đến khi họ nhận được mã OTP để đăng ký tài khoản WhatsApp nạn nhân trên thiết bị của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer đã thử nghiệm phương pháp này bằng cách sử dụng các dịch vụ di động của Verizon và Vodafone và kết luận rằng kẻ tấn công với một kịch bản hợp lý có khả năng chiếm đoạt tài khoản WhatsApp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bài đăng của Sasi đề cập đến các nhà cung cấp dịch vụ di động Airtel và Jio, mỗi hãng có hơn 400 triệu khách hàng tính đến tháng 12 năm 2020, theo dữ liệu công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bảo vệ chống lại cuộc tấn công kiểu này dễ dàng như bật bảo vệ xác thực hai yếu tố trong WhatsApp. Tính năng này ngăn chặn những kẻ độc hại kiểm soát tài khoản bằng cách yêu cầu mã PIN bất cứ khi nào bạn đăng ký điện thoại bằng thẻ nhớ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/3-5c7b5f20.png" length="869000" type="image/png" />
      <pubDate>Wed, 01 Jun 2022 09:31:51 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-danh-cap-tai-khoan-whatsapp-bang-thu-thuat-chuyen-tiep-cuoc-goi</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/3-5c7b5f20.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/3-5c7b5f20.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers steal WhatsApp accounts using call forwarding trick</title>
      <link>https://www.john-partners.us/hackers-steal-whatsapp-accounts-using-call-forwarding-trick</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           There’s a trick that allows attackers to hijack a victim’s WhatsApp account and gain access to personal messages and contact list.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The method relies on the mobile carriers’ automated service to forward calls to a different phone number, and WhatsApp’s option to send a one-time password (OTP) verification code via voice call.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The MMI code trick
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rahul Sasi, the founder and CEO of digital risk protection company CloudSEK, posted some details about the method saying that it is used to hack WhatsApp account. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer tested and found that the method works, albeit with some caveats that a sufficiently skilled attacker could overcome.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It takes just a few minutes for the attacker to take over the WhatsApp account of a victim, but they need to know the target’s phone number and be prepared do some social engineering.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sasi says that an attacker first needs to convince the victim to make a call to a number that starts with a Man Machine Interface (MMI) code that the mobile carrier set up to enable call forwarding.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depending on the carrier, a different MMI code can forward all calls to a terminal to a different number or just when the line is busy or there is no reception.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These codes start with a star (*) or a hash (#) symbol. They are easily found and from the research we did, all major mobile network operators support them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “First, you receive a call from the attacker who will convince you to make a call to the following number **67* or *405*. Within a few minutes, your WhatsApp would be logged out, and the attackers would get complete control of your account” - Rahul Sasi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researcher explains that the 10 digit number belongs to the attacker and the MMI code in front of it tells the mobile carrier to forward all calls to the phone number specified after it when the victim’s line is busy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once they tricked the victim into forwarding calls to their number, the attacker starts the the WhatsApp registration process on their device, choosing the option to receive the OTP via voice call.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459111253949_77c183a6b0503fc247f68d1dede557a3.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhatsApp options for receiving one-time password, source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After they get the OTP code, the attacker can register the victim’s WhatsApp account on their device and enable two-factor authentication (2FA), which prevents legitimate owners from regaining access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some caveats
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although the method seems simple, getting it to work requires a little more effort, as BleepingComputer found during testing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           First off, the attacker needs to make sure that they use an MMI code that forwards all calls, regardless of the victim device’s state (unconditionally). For example, if the MMI only forwards calls when a line is busy, call waiting may cause the hijack to fail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           During testing, BleepingComputer noticed that the target device also received text messages informing that WhatsApp is being registered on another device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Users may miss this warning if the attacker also turns to social engineering and engages the target in a phone call just long enough to receive the WhatsApp OTP code over voice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459304395567_3edd93c7d1aed65846871a78b4378304.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer · OTP message from WhatsApp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If call forwarding has already been activated on the victim device, the attacker must use a different phone number than the one used for the redirection - a small inconvenience that might require more social engineering.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most clear clue of suspicious activity for the target user occurs after the mobile operators turn on call forwarding for their device, since activation comes with a warning overlayed on the screen that doesn't go away until the user confirms it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3459113688745_b89a7c0ae5cae05a75bc2b42165908d2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mobile carriers warn users when call forwarding becomes active, source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Even with this highly visible warning, threat actors still have a good chance of success because most users are not familiar with the MMI codes or the mobile phone settings that disable call forwarding.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Despite these obstacles, malicious actors with good social engineering skills can devise a scenario that allows them to keep the victim busy on the phone until they get the OTP code for registering the victim WhatsApp account on their device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has tested this method using mobile services from Verizon and Vodafone and concluded that an attacker with a plausible scenario is likely to hijack WhatsApp accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sasi's post refers to Airtel and Jio mobile carriers, each with more than 400 million customers as of December 2020, according to public data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protecting against this type attack is as easy as turning on two-factor authentication protection in WhatsApp. This feature prevents malicious actors from getting control of the account by requiring a PIN whenever you register a phone with the messaging app.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/3-5c7b5f20.png" length="869000" type="image/png" />
      <pubDate>Wed, 01 Jun 2022 09:19:36 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-steal-whatsapp-accounts-using-call-forwarding-trick</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/3-5c7b5f20.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/3-5c7b5f20.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Proof-of-Work vs. Proof-of-Stake: What Is the Difference?</title>
      <link>https://www.john-partners.us/proof-of-work-vs-proof-of-stake-what-is-the-difference</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work (PoW) and proof-of-stake (PoS) are two different methods to validate cryptocurrency transactions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/YOI66NFRYFC3TC4FR63XYAR2PU.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work vs. proof-of-stake (Brett Sayles/Pexels)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           If you're new to the world of cryptocurrency, you probably have heard of both proof-of-stake and proof-of-work. These two concepts are essential to cryptocurrency transactions and security. They are key components of blockchain technology and how it works.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-stake and proof-of-work are known as consensus mechanisms. Both, in different ways, help ensure users are honest with transactions, through incentivizing good actors and making it extremely difficult and expensive for bad actors. This reduces fraud such as double spending.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To understand what the difference is between proof-of-work vs. proof-of-stake, it helps to know a bit about mining.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In proof-of-work, verifying cryptocurrency transactions is done through mining. In proof of stake, validators are chosen based on a set of rules depending on the "stake" they have in the blockchain, meaning how much of that token they commit to locking up to have a chance to be chosen as a validator. In either case, the cryptocurrencies are designed to be decentralized and distributed, which means that transactions are visible to and verified by computers worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Computers on the network have to agree on what happened to verify transactions. If a computer tries to manipulate or commit fraudulent transactions on a network, it will be known through the public, immutable nature of the blockchain. Both consensus mechanisms have economic consequences that penalize malicious actors who try to disrupt the network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-Work vs. Proof-of-Stake: Which is Better?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof of work is a competition between miners to solve cryptographic puzzles and validate transaction in order to earn block rewards. Proof of stake implements randomly chosen validators to make sure the transaction is reliable, compensating them in return with crypto. Each choice has unique advantages and disadvantages.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Downsides of Proof-of-Work
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work requires a significant amount of energy to verify transactions. Since the computers on the network must spend a lot of energy and operate a lot, the blockchain is less environmentally friendly than other systems. Another problem is centralization, as top miners are always competing for rewards. As cryptocurrencies have grown in popularity, a small group of miners has controlled the blockchain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Downsides of Proof-of-Stake
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The main issue with proof-of-stake is that it requires an often enormous initial investment. You must purchase enough of the native token of that cryptocurrency to qualify to be a validator, which is dependent on the size of the network. In theory, people must be wealthy or earn enough money to buy a network stake, leading to an exclusively rich blockchain. As cryptocurrencies rise in market value, this issue could become worse.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/JXWXCC2AFRBJREVN6ZPDO35DEE.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work vs. proof-of-stake (CoinDesk)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Final words: Which one should you choose?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-stake and proof-of-work both have pros and cons, and it's important to acknowledge that no system is perfect. Every system has its strengths and weaknesses, and which one you think is better ultimately depends on your point of view. In the end, it isn't an either/or choice and both consensus mechanisms will be part of cryptocurrency for the long term.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: coindesk.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2819%29-aef5dfeb.png" length="1237225" type="image/png" />
      <pubDate>Mon, 30 May 2022 12:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/proof-of-work-vs-proof-of-stake-what-is-the-difference</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2819%29-aef5dfeb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2819%29-aef5dfeb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sự khác biệt giữa Proof-of-Work và Proof-of-Stake</title>
      <link>https://www.john-partners.us/su-khac-biet-giua-proof-of-work-va-proof-of-stake</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work (PoW) và Proof-of-Stake (PoS) là hai phương pháp khác nhau để xác thực các giao dịch tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/YOI66NFRYFC3TC4FR63XYAR2PU.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work so với proof-of-stake (Brett Sayles/Pexels)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu bạn chưa quen với thế giới tiền điện tử, có thể bạn đã nghe nói về cả Proof-of-Stake  và Proof-of-work. Hai khái niệm này rất cần thiết cho các giao dịch và bảo mật tiền điện tử. Chúng là các thành phần chính của công nghệ blockchain tạo nên cách thức hoạt động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Proof-of-Stake và Proof-of-work được gọi là cơ chế đồng thuận. Cả hai, theo những cách khác nhau, giúp đảm bảo người dùng trung thực với các giao dịch, thông qua việc khuyến khích các tác nhân tốt và gây khó khăn và tốn kém cho các tác nhân xấu. Điều này làm giảm gian lận chẳng hạn như chi tiêu gấp đôi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để hiểu sự khác biệt giữa Proof-of-work (PoW) và Proof-of-Stake (PoS), bạn nên biết một chút về khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong PoW, việc xác minh các giao dịch tiền điện tử được thực hiện thông qua khai thác. Trong PoS, người xác thực được chọn dựa trên một bộ quy tắc tùy thuộc vào "tiền cổ phần" mà họ có trong chuỗi khối, có nghĩa là số lượng mã thông báo mà họ cam kết khóa để có cơ hội được chọn làm người xác thực. Trong cả hai trường hợp, tiền điện tử được thiết kế phi tập trung và phân phối, có nghĩa là các giao dịch có thể nhìn thấy và được xác minh bởi các máy tính trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các máy tính trên mạng phải đồng ý về những gì đã xảy ra để xác minh các giao dịch. Nếu một máy tính cố gắng thao túng hoặc thực hiện các giao dịch gian lận trên mạng, nó sẽ được biết đến thông qua tính chất công khai, bất biến của blockchain. Cả hai cơ chế đồng thuận đều có hậu quả kinh tế trừng phạt những kẻ độc hại cố gắng làm gián đoạn mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Proof-of-Work so với Proof-of-Stake: Cái nào tốt hơn?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           PoW  là một cuộc cạnh tranh giữa các người đào để giải các câu đố mật mã và xác thực giao dịch để kiếm phần thưởng khối. PoS thực hiện các trình xác thực được chọn ngẫu nhiên để đảm bảo giao dịch là đáng tin cậy, đổi lại họ sẽ đền bù bằng tiền điện tử. Mỗi sự lựa chọn đều có những ưu và nhược điểm riêng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhược điểm của Proof-of-Work
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work đòi hỏi một lượng năng lượng đáng kể để xác minh các giao dịch. Do các máy tính trong mạng phải tiêu tốn nhiều năng lượng và hoạt động nhiều, nên blockchain kém thân thiện với môi trường hơn các hệ thống khác. Một vấn đề khác là tập trung hóa, vì các thợ đào hàng đầu luôn cạnh tranh để giành phần thưởng. Khi tiền điện tử ngày càng phổ biến, một nhóm nhỏ thợ đào đã kiểm soát blockchain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhược điểm của Proof-of-Stake
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vấn đề chính của PoS là nó đòi hỏi một khoản đầu tư ban đầu thường rất lớn. Bạn phải mua đủ mã thông báo gốc của tiền điện tử đó để đủ điều kiện trở thành trình xác thực, điều này phụ thuộc vào quy mô của mạng. Về lý thuyết, mọi người phải giàu có hoặc kiếm đủ tiền để mua cổ phần trong mạng lưới, dẫn đến một chuỗi khối giàu có độc quyền. Khi tiền điện tử tăng giá trị thị trường, vấn đề này có thể trở nên tồi tệ hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/JXWXCC2AFRBJREVN6ZPDO35DEE.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-work so với proof-of-stake (CoinDesk)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lời cuối: Bạn nên chọn cái nào?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-stake và proof-of-work đều có ưu và nhược điểm, và điều quan trọng là phải thừa nhận rằng không có hệ thống nào là hoàn hảo. Mọi hệ thống đều có điểm mạnh và điểm yếu, và cái nào bạn nghĩ là tốt hơn cuối cùng phụ thuộc vào quan điểm của bạn. Cuối cùng, đó không phải là một trong hai / hoặc sự lựa chọn và cả hai cơ chế đồng thuận sẽ là một phần của tiền điện tử trong dài hạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: coindesk.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2819%29-aef5dfeb.png" length="1237225" type="image/png" />
      <pubDate>Mon, 30 May 2022 12:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/su-khac-biet-giua-proof-of-work-va-proof-of-stake</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2819%29-aef5dfeb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2819%29-aef5dfeb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hồ sơ rủi ro mới xuất hiện cho các nhà cung cấp dịch vụ quản lý (MSP)</title>
      <link>https://www.john-partners.us/ho-so-rui-ro-moi-xuat-hien-cho-cac-nha-cung-cap-dich-vu-quan-ly-msp</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cố vấn An ninh mạng của Hoa Kỳ, Anh, Úc và Canada đã đưa ra cảnh báo về sự gia tăng dự kiến ​​của các cuộc tấn công vào các nhà cung cấp dịch vụ quản lý (MSP). Một nhà cung cấp dịch vụ quản lý bảo mật cung cấp việc giám sát và quản lý các thiết bị và hệ thống an ninh được thuê ngoài.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các dịch vụ phổ biến được các công ty sử dụng bao gồm tường lửa, phát hiện xâm nhập, mạng riêng ảo, quét lỗ hổng bảo mật và các dịch vụ chống virus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mối quan tâm chính được các cơ quan nhà nước này bày tỏ là nếu tin tặc có thể xâm nhập thành công mạng của nhà cung cấp dịch vụ, thì cánh cửa sẽ rộng mở cho các cuộc tấn công ransomware tiếp theo trên cơ sở hạ tầng và cơ sở khách hàng của nhà cung cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau cảnh báo này, Mike Walkey, Liên minh và Kênh toàn cầu SVP tại Veritas Technologies, nói với Digital Journal lý do tại sao các doanh nghiệp nên bắt kịp tốc độ. Walkey đã phát triển một số điểm chính để tư vấn cho các MSP và các tổ chức về các phương pháp tốt nhất cần thiết để chuẩn bị và ứng phó trước các cuộc tấn công ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Liên quan đến vấn đề này, Walkey nói: “Cảnh báo của Cố vấn An ninh mạng về hoạt động mạng độc hại đang gia tăng nhắm vào các MSP sẽ không có gì ngạc nhiên đối với hầu hết mọi người. Tuy nhiên, điều mà nhiều người bỏ qua là các hiệu ứng gợn sóng tàn phá xảy ra khi môi trường mạng bị vi phạm. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi đưa ra cảnh báo này, Walkey lưu ý: “Nếu thành công, kiểu tấn công này có tác động lan rộng và thúc đẩy các cuộc tấn công tiếp theo như ransomware chống lại MSP cũng như toàn bộ mạng và cơ sở khách hàng của họ.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Về hành động kiên quyết, Walkey khuyến nghị: “Để bảo vệ khỏi tình huống như vậy và giảm thiểu mọi thiệt hại tiềm ẩn, các MSP phải đảm bảo dữ liệu của khách hàng của họ có thể được khôi phục với tốc độ cực nhanh.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cụ thể hơn, Walkey giải thích rằng bằng cách sử dụng các phương pháp hay nhất sau đây, các MSP có thể chuẩn bị và phản ứng một cách dễ dàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ví dụ từ Walkey bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bảo vệ mạng thông qua xác thực đa yếu tố, dữ liệu được mã hóa và bản sao lưu bất biến, không thể xóa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đảm bảo giám sát nhất quán tận dụng khả năng phát hiện bất thường do AI điều khiển để xác định bất kỳ hoạt động sao lưu bất thường nào có thể chỉ ra một cuộc tấn công ransomware đang diễn ra.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cuối cùng, triển khai một nền tảng sao lưu đáng tin cậy để tự động hóa và sắp xếp một quá trình khôi phục trên nhiều trang web hoặc đa đám mây hoàn chỉnh chỉ bằng một nút bấm.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các biện pháp này có thể giúp các tổ chức chuẩn bị đối phó với các nhóm đe dọa dai dẳng tiên tiến do nhà nước bảo trợ đang ngày càng chuyển sự chú ý của họ sang các MSP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: digitaljournal.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2817%29-cd56cacc.png" length="668417" type="image/png" />
      <pubDate>Sun, 29 May 2022 14:02:22 GMT</pubDate>
      <guid>https://www.john-partners.us/ho-so-rui-ro-moi-xuat-hien-cho-cac-nha-cung-cap-dich-vu-quan-ly-msp</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2817%29-cd56cacc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2817%29-cd56cacc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New risk profile emerges for managed service providers  Read more: https://www.digitaljournal.com/business/new-risk-profile-emerges-for-managed-service-providers/article?fs=e&amp;s=cl#ixzz7UgWUzATe</title>
      <link>https://www.john-partners.us/new-risk-profile-emerges-for-managed-service-providers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S., U.K., Australia and Canadian Cybersecurity Advisories have released a warning of an expected increase in attacks on managed service providers (MSPs). A managed security service provider provides outsourced monitoring and management of security devices and systems.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Common services used by companies include managed firewall, intrusion detection, virtual private network, vulnerability scanning and anti-viral services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The main concern expressed by these state agencies is that if hackers are able to successfully breach a service provider’s network, the door is wide open for follow-up ransomware attacks across a provider’s infrastructure and customer base.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the wake of this warning, Mike Walkey, SVP Global Channels and Alliances at Veritas Technologies, tells Digital Journal why businesses should get up to speed. Walkey has developed some key points to advise MSPs and organizations on the best practices required to prepare and respond from ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Putting this into context, Walkey says: “The Cybersecurity Advisory warning of the rising malicious cyber activity targeting MSPs will come as no surprise to most. However, what many overlook is the devastating ripple effects that occur when a network environment is breached.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In setting this warning out, Walkey notes: “If successful, this sort of attack has widespread implications, and promotes follow-up attacks such as ransomware against the MSP and their entire network and customer base.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In terms of taking firm action, Walkey recommends: “To protect from such a situation and minimize any potential damage, MSPs must ensure their customers’ data is recoverable at lightning speed.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More specifically, Walkey explains that bBy utilizing the following best practices, MSPs can prepare and respond readily.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Examples from Walkey include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protect networks through multi-factor authentication, encrypted data, and immutable, indelible backup.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ensure consistent monitoring leveraging AI driven anomaly detection to identify any anomalous backup activity that could indicate a ransomware attack is underway.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lastly, implement a trusted backup platform to automate and orchestrate a complete cross-site or multi-cloud restoration with the click of a button.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These measures can help organisations to prepare for state-sponsored advanced persistent threat groups that are increasingly turning their attention to MSPs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: digitaljournal.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2817%29-cd56cacc.png" length="668417" type="image/png" />
      <pubDate>Sun, 29 May 2022 13:59:04 GMT</pubDate>
      <guid>https://www.john-partners.us/new-risk-profile-emerges-for-managed-service-providers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2817%29-cd56cacc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2817%29-cd56cacc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Here Are Five Ways Hackers Can Hijack Your Online Accounts Before You Even Make Them</title>
      <link>https://www.john-partners.us/here-are-five-ways-hackers-can-hijack-your-online-accounts-before-you-even-make-them</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity experts are constantly trying to improve user account security. This task can be a difficult one when users don’t take basic steps to secure their own accounts. A recent report found that the most commonly used passwords among business executives are “123456” and “password.” However, even accounts secured with strong, unique passwords and multi-factor authentication aren’t bullet proof. Threat actors can still use phishing techniques, malware, and system breaches to gain access to user accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In recent years, single sign-on (SSO) has become fairly common, with proponents arguing that it increases security. SSO enables users to sign into multiple services using the same identity provider (IdP), such as Google, Facebook, or Microsoft. Users who sign into services with SSO still have separate accounts for those services, but they sign into all of those accounts with their user credentials for their IdP of choice, rather than using unique credentials for each account. SSO has the potential to increase user account security by reducing password fatigue; the idea being that it’s better to protect user accounts with one well secured log in, than to protect them with a whole bunch of weak passwords. However, SSO introduces a single point of failure for all accounts, which can weaken account security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3444269864788_498f02ac4dcb55084f2cdf0ca49c42b6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Both classic sign in and SSO options for the Epic Game Store
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beyond introducing a single point of failure, new research shows that SSO has further potential weaknesses. Research supported by Microsoft Security Response Center (MSRC) has revealed five different techniques that attackers can use to preemptively hijack user accounts by leveraging SSO. Unlike more traditional attacks, where a threat actor attempts to gain access to an already extant user account, pre-hijacking attacks require that a threat actor perform an action prior to account creation that will enable the threat actor to gain access to a user account once the user creates the account. What follows are five different account pre-hijacking attack methods.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1 - Classic-Federated Merge Attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker creates a classic account with a service using the victim’s email address. The victim later creates an account with that same service using SSO. The victim’s email address is linked to the IdP used for SSO, so the service automatically merges the accounts made by the attacker and the victim, granting the attacker access to the victim’s account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2 - Unexpired Session Identifier Attack
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker creates an account with a service using the victim’s email address, then maintains an active session logged into the account. The victim later goes to create an account with the service, but discovers an account already exists, so the victim resets the password to gain access. However, the attacker’s active session remains valid after the password reset, giving the attacker access to the victim’s account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3 - Trojan Identifier Attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker creates a classic account with a service using the victim’s email address, then adds an additional identifier to the account, such as an email address or phone number controlled by the attacker. The victim later goes to create an account with the service, but discovers an account already exists, so the victim resets the password to gain access. However, the attacker is able to use the additional identifier linked to the victim’s account to gain access by requesting a one-time sign in link.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4 - Unexpired Email Change Attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker creates an account with a service using the victim’s email address, then changes the email address associated with the account to an email address controlled by the attacker, but doesn’t confirm the change. The victim later goes to create an account with the service, but discovers an account already exists, so the victim resets the password to gain access. The attacker then confirms the email address change and gain’s access to the victim’s account by requesting a one-time sign in link.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5 - Non-Verifying IdP Attack
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacker creates an account with a service using SSO. The attacker creates the account with an IdP linked to the victim’s email address. The victim later creates a traditional account with the service, but since the victim’s email address is already associated with the account created by the attacker, the service merges the accounts made by the attacker and the victim, granting the attacker access to the victim’s account.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           The cybersecurity researchers analyzed 75 of the most popular websites and online services, and discovered that 35 out of the 75 were vulnerable to at least one of the pre-hijacking attack methods. The vulnerable services included Dropbox, Instagram, LinkedIn, Wordpress, and Zoom. The researchers disclosed these vulnerabilities to the affected websites and services months prior to publishing the research, so these companies and services could patch the vulnerabilities. However, the researchers warn that many other websites and services could still be vulnerable to these pre-hijacking attacks.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           A MSRC blog post about the research states that all these attack methods “could be mitigated if the service sent a verification email to the user-provided email address and required the verification to be completed before allowing any further actions on the account.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: hothardware.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29-45caa15e.png" length="924840" type="image/png" />
      <pubDate>Fri, 27 May 2022 05:00:12 GMT</pubDate>
      <guid>https://www.john-partners.us/here-are-five-ways-hackers-can-hijack-your-online-accounts-before-you-even-make-them</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29-45caa15e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29-45caa15e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Năm cách tin tặc có thể chiếm đoạt tài khoản trực tuyến của bạn trước khi bạn thậm chí tạo ra chúng</title>
      <link>https://www.john-partners.us/nam-cach-tin-tac-co-the-chiem-oat-tai-khoan-truc-tuyen-cua-ban-truoc-khi-ban-tham-chi-tao-ra-chung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các chuyên gia an ninh mạng không ngừng cố gắng cải thiện bảo mật tài khoản người dùng. Nhiệm vụ này có thể khó khăn khi người dùng không thực hiện các bước cơ bản để bảo mật tài khoản của chính họ. Một báo cáo gần đây cho thấy mật khẩu được sử dụng phổ biến nhất trong số các nhà điều hành doanh nghiệp là “123456” và “password”. Tuy nhiên, ngay cả những tài khoản được bảo mật bằng mật khẩu mạnh, duy nhất và xác thực đa yếu tố cũng không phải là bất khả xâm phạm. Các tác nhân đe dọa vẫn có thể sử dụng các kỹ thuật lừa đảo, phần mềm độc hại và vi phạm hệ thống để có quyền truy cập vào tài khoản người dùng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong những năm gần đây, đăng nhập một lần (SSO Single sign-on) đã trở nên khá phổ biến, với những người ủng hộ lập luận rằng nó tăng cường bảo mật. SSO cho phép người dùng đăng nhập vào nhiều dịch vụ bằng cách sử dụng cùng một nhà cung cấp danh tính (IdP), chẳng hạn như Google, Facebook hoặc Microsoft. Người dùng đăng nhập vào các dịch vụ bằng SSO vẫn có tài khoản riêng cho các dịch vụ đó, nhưng họ đăng nhập vào tất cả các tài khoản đó bằng thông tin đăng nhập người dùng cho IdP mà họ chọn, thay vì sử dụng thông tin đăng nhập duy nhất cho từng tài khoản. SSO có khả năng tăng cường bảo mật tài khoản người dùng bằng cách giảm bớt sự mệt mỏi của mật khẩu; với ý tưởng là tốt hơn nên bảo vệ tài khoản người dùng bằng một thông tin đăng nhập được bảo mật tốt hơn là bảo vệ họ bằng cả đống mật khẩu yếu. Tuy nhiên, SSO đưa ra một điểm lỗi duy nhất cho tất cả các tài khoản, điều này có thể làm suy yếu tính bảo mật của tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3444269864788_498f02ac4dcb55084f2cdf0ca49c42b6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cả tùy chọn đăng nhập và SSO cổ điển cho Epic Game Store
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài việc đưa ra một điểm thất bại duy nhất, nghiên cứu mới cho thấy SSO còn có những điểm yếu tiềm ẩn hơn nữa. Nghiên cứu được hỗ trợ bởi Trung tâm phản hồi bảo mật của Microsoft (MSRC) đã tiết lộ 5 kỹ thuật khác nhau mà những kẻ tấn công có thể sử dụng để chiếm đoạt trước tài khoản người dùng bằng cách tận dụng SSO. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không giống như các cuộc tấn công truyền thống khác, trong đó tác nhân đe dọa cố gắng giành quyền truy cập vào tài khoản người dùng đã có sẵn, các cuộc tấn công chiếm đoạt trước yêu cầu tác nhân đe dọa thực hiện một hành động trước khi tạo tài khoản để cho phép tác nhân đe dọa có quyền truy cập vào tài khoản người dùng một lần người dùng tạo tài khoản. Sau đây là năm phương pháp tấn công chiếm đoạt trước tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           1 - Tấn công hợp nhất liên kết cổ điển
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ tấn công tạo một tài khoản cổ điển với một dịch vụ bằng địa chỉ email của nạn nhân. Nạn nhân sau đó tạo một tài khoản có cùng dịch vụ đó bằng SSO. Địa chỉ email của nạn nhân được liên kết với IdP được sử dụng cho SSO, do đó, dịch vụ tự động hợp nhất tài khoản do kẻ tấn công và nạn nhân tạo, cấp cho kẻ tấn công quyền truy cập vào tài khoản của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           2 - Tấn công mã nhận dạng phiên chưa hết hạn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ tấn công tạo tài khoản với một dịch vụ bằng địa chỉ email của nạn nhân, sau đó duy trì một phiên hoạt động được đăng nhập vào tài khoản. Nạn nhân sau đó đã tạo một tài khoản với dịch vụ này, nhưng phát hiện ra một tài khoản đã tồn tại, vì vậy nạn nhân đã đặt lại mật khẩu để có quyền truy cập. Tuy nhiên, phiên hoạt động của kẻ tấn công vẫn hợp lệ sau khi đặt lại mật khẩu, cấp cho kẻ tấn công quyền truy cập vào tài khoản của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           3 - Tấn công mã định danh Trojan
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ tấn công tạo tài khoản cổ điển với dịch vụ sử dụng địa chỉ email của nạn nhân, sau đó thêm số nhận dạng bổ sung vào tài khoản, chẳng hạn như địa chỉ email hoặc số điện thoại do kẻ tấn công kiểm soát. Nạn nhân sau đó đã tạo một tài khoản với dịch vụ này, nhưng phát hiện ra một tài khoản đã tồn tại, vì vậy nạn nhân đã đặt lại mật khẩu để có quyền truy cập. Tuy nhiên, kẻ tấn công có thể sử dụng số nhận dạng bổ sung được liên kết với tài khoản của nạn nhân để có quyền truy cập bằng cách yêu cầu liên kết đăng nhập một lần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           4 - Tấn công thay đổi email chưa hết hạn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ tấn công tạo tài khoản với dịch vụ bằng địa chỉ email của nạn nhân, sau đó thay đổi địa chỉ email được liên kết với tài khoản thành địa chỉ email do kẻ tấn công kiểm soát, nhưng không xác nhận thay đổi. Nạn nhân sau đó đã tạo một tài khoản với dịch vụ này, nhưng phát hiện ra một tài khoản đã tồn tại, vì vậy nạn nhân đã đặt lại mật khẩu để có quyền truy cập. Sau đó, kẻ tấn công xác nhận việc thay đổi địa chỉ email và giành quyền truy cập vào tài khoản của nạn nhân bằng cách yêu cầu liên kết đăng nhập một lần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           5 - Tấn công IdP không xác minh
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ tấn công tạo tài khoản với dịch vụ bằng SSO. Kẻ tấn công tạo tài khoản có IdP được liên kết với địa chỉ email của nạn nhân. Nạn nhân sau đó tạo một tài khoản truyền thống với dịch vụ, nhưng vì địa chỉ email của nạn nhân đã được liên kết với tài khoản do kẻ tấn công tạo, nên dịch vụ sẽ hợp nhất tài khoản của kẻ tấn công và nạn nhân, cấp cho kẻ tấn công quyền truy cập vào tài khoản của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu an ninh mạng đã phân tích 75 trang web và dịch vụ trực tuyến phổ biến nhất và phát hiện ra rằng 35 trong số 75 trang này dễ bị tấn công bởi ít nhất một trong các phương thức tấn công chiếm đoạt quyền điều khiển trước. Các dịch vụ dễ bị tấn công bao gồm Dropbox, Instagram, LinkedIn, Wordpress và Zoom. Các nhà nghiên cứu đã tiết lộ những lỗ hổng này cho các trang web và dịch vụ bị ảnh hưởng vài tháng trước khi xuất bản nghiên cứu, vì vậy các công ty và dịch vụ này có thể vá các lỗ hổng. Tuy nhiên, các nhà nghiên cứu cảnh báo rằng nhiều trang web và dịch vụ khác vẫn có thể dễ bị tấn công trước các cuộc tấn công chiếm quyền điều khiển này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một bài đăng trên blog MSRC về nghiên cứu nói rằng tất cả các phương pháp tấn công này “có thể được giảm thiểu nếu dịch vụ gửi email xác minh đến địa chỉ email do người dùng cung cấp và yêu cầu hoàn thành xác minh trước khi cho phép bất kỳ hành động nào khác đối với tài khoản.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: hothardware.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29-45caa15e.png" length="924840" type="image/png" />
      <pubDate>Fri, 27 May 2022 01:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/nam-cach-tin-tac-co-the-chiem-oat-tai-khoan-truc-tuyen-cua-ban-truoc-khi-ban-tham-chi-tao-ra-chung</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29-45caa15e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29-45caa15e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Card-Skimming Malware Have Changed Tactics Throughout the Years, Microsoft Says</title>
      <link>https://www.john-partners.us/card-skimming-malware-have-changed-tactics-throughout-the-years-microsoft-says</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Card-skimming malware actors have been deploying various methods to carry out their schemes in the last 10 years.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the researchers from Microsoft, the hackers have been devising their techniques in infiltrating security defenses. This means that there's an evolution in the way they hack a system through JavaScript code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Card-Skimmers Are Pulling Out New Tricks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/card-skimming-malware-have-changed-tactics-throughout-the-years-microsoft-says.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Photo : Eduardo Soares from Unsplash)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft researchers found out that the card-skimming malware is switching its strategy to bypass security defenses.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a report by ZDNet, Microsoft experts have found out that credit card skimmers have switched methods in delivering malware to the system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For the past decade, the card-skimming malware "Magecart" has been on the front lines. To note, this malicious software can easily steal your credit card information by injecting scripts into the checkout sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has flagged injecting JavaScript to the front-end activities as "conspicuous." With that being said, the company believes that it could trigger protections in the browser, including Content Security Policy (CSP).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It should be noted that last November, the firm discovered a bogus browser favicon that made its way to a server. This was hosted in an e-commerce platform dubbed "Magento."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the time, the hackers have been targeting the buyers. The researchers concluded that the PHP script could only operate after the confirmation through the cookies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After running it, the checkout page in Magneto will generate the URL of the site. Additionally, two keyboards will appear during the operation -- "checkout" and "one page."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The insertion of the PHP script in an image file is interesting because, by default, the webserver wouldn't run the said code. Based on previous similar attacks, we believe that the attacker used a PHP 'include' expression to include the image (that contains the PHP code) in the website's index page, so that it automatically loads at every webpage visit," Microsoft wrote on its blog.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Card-Skimming Actors Are Relying on Malicious PHP
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Speaking of the technique done by the credit card hackers, the FBI has warned the users regarding the new tactics done by the attackers. The agency said that the actors are utilizing PHP to compromise the checkout pages of the business across the US.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per Sucuri, the PHP skimmers that are hitting the web servers on the backend have a connection to 41% of credit-card skimming cases last year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, Jerome Segura of cybersecurity firm Malwarebytes wrote that the evolving technique is "interesting" since the skimmer could continue the operations without getting blocked by the security tools.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           There have been some instances that the card-skimming malware has been using JavaScript to imitate scripts from Meta Pixel and Google Analytics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What About Gas Pump Skimmers?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per Reader's Digest, some people could not easily distinguish what's a gas pump skimmer and what's not. Usually, the sign that you need to watch out for it is if it will budge even the slightest.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since they are connected to the card readers, they could stick out for a while. Aside from the customers who often fall into this trap, some professionals who know surveillance can also be deceived by the gas pump skimmers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's important to pay attention to the card-reading slots and keypads in the machines. You should also check if the lockable door is tightly closed. There should be no signs of tampering.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: techtimes.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2816%29-38152afb.png" length="1271540" type="image/png" />
      <pubDate>Thu, 26 May 2022 14:22:35 GMT</pubDate>
      <guid>https://www.john-partners.us/card-skimming-malware-have-changed-tactics-throughout-the-years-microsoft-says</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2816%29-38152afb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2816%29-38152afb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft cho biết phần mềm độc hại đọc thẻ đã thay đổi chiến thuật trong suốt nhiều năm</title>
      <link>https://www.john-partners.us/microsoft-cho-biet-phan-mem-doc-hai-doc-the-da-thay-doi-chien-thuat-trong-suot-nhieu-nam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tác nhân phần mềm độc hại đọc thẻ đã triển khai nhiều phương pháp khác nhau để thực hiện các âm mưu của chúng trong 10 năm qua.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo các nhà nghiên cứu của Microsoft, các tin tặc đã nghĩ ra các kỹ thuật của họ để xâm nhập vào hệ thống phòng thủ an ninh. Điều này có nghĩa là có một sự tiến hóa trong cách họ hack hệ thống thông qua mã JavaScript.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những người đọc thẻ đang đưa ra những thủ thuật mới
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/card-skimming-malware-have-changed-tactics-throughout-the-years-microsoft-says.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft cho biết phần mềm độc hại đọc thẻ đã thay đổi chiến thuật trong suốt nhiều năm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Ảnh: Eduardo Soares từ Unsplash)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Các nhà nghiên cứu của Microsoft đã phát hiện ra rằng phần mềm độc hại đọc thẻ đang chuyển đổi chiến lược của nó để vượt qua các biện pháp bảo vệ an ninh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một báo cáo của ZDNet, các chuyên gia của Microsoft đã phát hiện ra rằng những kẻ đọc trộm thẻ tín dụng đã chuyển đổi phương pháp để đưa phần mềm độc hại vào hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong thập kỷ qua, phần mềm độc hại đọc thẻ "Magecart” luôn đi đầu. Cần lưu ý, phần mềm độc hại này có thể dễ dàng lấy cắp thông tin thẻ tín dụng của bạn bằng cách đưa các đoạn mã vào các trang thanh toán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Microsoft đã gắn cờ việc đưa JavaScript vào các hoạt động của front-end là "dễ thấy", công ty tin rằng nó có thể kích hoạt các biện pháp bảo vệ trong trình duyệt, bao gồm Chính sách bảo mật nội dung (CSP).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cần lưu ý rằng vào tháng 11 năm ngoái, công ty đã phát hiện ra một biểu tượng yêu thích trình duyệt không có thật đã đến được một máy chủ. Điều này được lưu trữ trong một nền tảng thương mại điện tử có tên là "Magento".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào thời điểm đó, các tin tặc đã nhắm vào người mua. Các nhà nghiên cứu kết luận rằng tập lệnh PHP chỉ có thể hoạt động sau khi xác nhận thông qua cookie.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi chạy nó, trang thanh toán trong Magneto sẽ tạo ra URL của trang web. Ngoài ra, hai bàn phím sẽ xuất hiện trong quá trình hoạt động - "thanh toán" và "một trang".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Việc chèn tập lệnh PHP vào tệp hình ảnh rất thú vị vì theo mặc định, máy chủ web sẽ không chạy đoạn mã nói trên. Dựa trên các cuộc tấn công tương tự trước đó, chúng tôi tin rằng kẻ tấn công đã sử dụng biểu thức PHP 'bao gồm' để đưa hình ảnh vào. (có chứa mã PHP) trong trang chỉ mục của trang web, để nó tự động tải ở mỗi lượt truy cập trang web ", Microsoft viết trên blog của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các kẻ tấn công đọc thẻ đang dựa vào PHP độc hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nói về kỹ thuật được thực hiện bởi những kẻ tấn công thẻ tín dụng, FBI đã cảnh báo người dùng về những chiến thuật mới được thực hiện bởi những kẻ tấn công. Cơ quan này nói rằng các tác nhân đang sử dụng PHP để xâm phạm các trang thanh toán của doanh nghiệp trên khắp Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Per Sucuri, các trình đọc lướt PHP đang tấn công các máy chủ web ở chế độ phụ trợ có liên quan đến 41% các trường hợp đọc lướt thẻ tín dụng vào năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn nữa, Jerome Segura của công ty an ninh mạng Malwarebytes đã viết rằng kỹ thuật phát triển là "thú vị" vì công cụ đọc thẻ có thể tiếp tục các hoạt động mà không bị các công cụ bảo mật chặn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đã có một số trường hợp phần mềm độc hại đọc thẻ đã sử dụng JavaScript để bắt chước các tập lệnh từ Meta Pixel và Google Analytics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công cụ đọc bơm xăng thì sao?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Reader's Digest, một số người không thể dễ dàng phân biệt được đâu là công cụ đọc bơm xăng và cái nào không. Thông thường, dấu hiệu bạn cần để ý là nó có chuyển động dù chỉ là nhỏ nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì chúng được kết nối với đầu đọc thẻ, chúng có thể hoạt động trong một thời gian. Ngoài những khách hàng thường rơi vào bẫy này, một số chuyên gia am hiểu về giám sát cũng có thể bị lừa bởi những kẻ hớt váng bơm xăng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều quan trọng là phải chú ý đến các khe đọc thẻ và bàn phím trong máy. Bạn cũng nên kiểm tra xem cửa khóa có được đóng chặt hay không. Không được có dấu hiệu giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: techtimes.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2816%29-38152afb.png" length="1271540" type="image/png" />
      <pubDate>Thu, 26 May 2022 14:22:31 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-cho-biet-phan-mem-doc-hai-doc-the-da-thay-doi-chien-thuat-trong-suot-nhieu-nam</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2816%29-38152afb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2816%29-38152afb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chinese researchers say China's military must be able to destroy Elon Musk's Starlink satellites</title>
      <link>https://www.john-partners.us/chinese-researchers-say-china-s-military-must-be-able-to-destroy-elon-musk-s-starlink-satellites</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A recent paper by Chinese researchers said China needs the ability to counter Starlink satellites, including "soft and hard kill methods."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Starlink platform already has thousands of satellites in orbit, which makes it resilient if some are disabled.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The authors have links to China's military and defense industry but it's unclear to what extent their view represents an official stance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chinese military researchers say the country needs to be able to disable or destroy SpaceX's Starlink satellites if they threaten national security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to a paper published last month, China needs to develop anti-satellite capabilities, including a surveillance system with unprecedented scale and sensitivity to track and monitor every Starlink satellite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The study was led by Ren Yuanzhen, a researcher with the Beijing Institute of Tracking and Telecommunications under the PLA's Strategic Support Force. Coauthors included several senior scientists in China's defence industry.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ren and his colleagues could not immediately be reached for comment and it is uncertain to what extent their view represents an official stance of the Chinese military or government.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A combination of soft and hard kill methods should be adopted to make some Starlink satellites lose their functions and destroy the constellation's operating system," said the paper, published in domestic peer-reviewed journal Modern Defence Technology.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starlink is the most ambitious satellite communication project ever, providing broadband  internet services to commercial and military users around the globe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3444143767349_009218715d747f7bebe61d2386f1e516.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An illustration of SpaceX's Starlink network of satellites. Getty Images
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SpaceX founder Elon Musk has enjoyed huge popularity in China as a role model for innovation. But criticism of Musk and his companies increased significantly after two Starlink satellites approached dangerously close to the Chinese space station last year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ren estimated that US military drones and stealth fighter jets could increase their data transmission speed by more than 100 times with a Starlink connection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SpaceX has signed a contract with the US Defence Department to develop new technology based on the Starlink platform, including sensitive instruments able to detect and track hypersonic weapons travelling at five times the speed of sound, or even faster in the Earth's atmosphere.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Starlink satellites are also equipped with ion thrusters that allow them to change orbits rapidly for an offensive move against high value targets in space, according to Ren's team.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With more than 2,300 satellites — and counting — in orbit, Starlink is generally believed to be indestructible because the system can maintain proper functioning after losing some satellites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The unprecedented scale, complexity and flexibility of Starlink would force the Chinese military to develop new anti-satellite capabilities, according to Ren and his colleagues. For instance, it would be possible for satellites carrying military payloads to be launched amid a batch of Starlink's commercial craft, they suggested.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Chinese military therefore needed to upgrade its existing space surveillance systems to obtain super-sharp images of these small satellites for experts to identify unusual features, they said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3444142976034_e44c95b9d02e49379c7bb5534c790fc5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SpaceX plans to surround Earth with Starlink satellites and provide global high-speed, low-latency internet service.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.starlink.com/" target="_blank"&gt;&#xD;
      
           SpaceX; Kevork Djansezian/Getty; Business Insider
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           China claims it has already developed numerous ground-based laser imaging devices that can photograph orbiting satellites at a millimetre-resolution, but in addition to optical and radar imaging, the country also needs to be able to intercept signals from each Starlink satellite to detect any potential threat, according to Ren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           He said China had also showed its ability to destroy a satellite with a missile, but this method could produce a large amount of space debris, and the cost would be too high against a system consisting of many small, relatively low-cost satellites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The Starlink constellation constitutes a decentralised system. The confrontation is not about individual satellites, but the whole system. This requires some low-cost, high-efficiency measures," said the researchers without elaborating on the methods of attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to openly available information, China has been developing numerous alternative anti-satellite technologies, including microwaves that can jam communications or burn electronic components.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chinese scientists have also developed lasers for blinding or damaging satellites, nano-sats that can be launched in huge numbers to cripple bigger satellites, and cyber weapons to hack into the satellite communication network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SpaceX did not immediately respond to a request for comment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A Beijing-based space scientist who asked not to be named because of the issue's sensitivity, said the paper could be the first open call for an attack on Starlink from China.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It was not entirely a surprise, considering the growing tension between China and the United States, he said. "But the mainstream opinion, as far as I know, is that our countermeasures should be constructive. That means building our own internet satellite networks."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           China has launched a similar project known as Xing Wang — StarNet — to provide internet access on a global scale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The StarNet system will have only a few hundred satellites, but will achieve high performance by connecting with other Chinese satellites to form a high-speed, powerful and resilient information infrastructure with cutting-edge technology such as laser communication and AI, according to Chinese space authorities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: businessinsider.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29-542ba651.png" length="2857101" type="image/png" />
      <pubDate>Thu, 26 May 2022 12:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/chinese-researchers-say-china-s-military-must-be-able-to-destroy-elon-musk-s-starlink-satellites</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29-542ba651.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29-542ba651.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các nhà nghiên cứu Trung Quốc cho rằng quân đội Trung Quốc phải có khả năng phá hủy các vệ tinh Starlink của Elon Musk trong một cuộc chiến</title>
      <link>https://www.john-partners.us/cac-nha-nghien-cuu-trung-quoc-cho-rang-quan-doi-trung-quoc-phai-co-kha-nang-pha-huy-cac-ve-tinh-starlink-cua-elon-musk-trong-mot-cuoc-chien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một bài báo gần đây của các nhà nghiên cứu Trung Quốc cho biết Trung Quốc cần khả năng chống lại các vệ tinh Starlink, bao gồm cả "phương pháp tiêu diệt mềm và cứng".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng Starlink đã có hàng nghìn vệ tinh trên quỹ đạo, điều này giúp nó có khả năng phục hồi nếu một số vệ tinh bị vô hiệu hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tác giả có mối liên hệ với ngành công nghiệp quốc phòng và quân sự của Trung Quốc nhưng không rõ quan điểm của họ thể hiện quan điểm chính thức ở mức độ nào.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu quân sự Trung Quốc cho biết nước này cần có khả năng vô hiệu hóa hoặc phá hủy các vệ tinh Starlink của SpaceX nếu chúng đe dọa đến an ninh quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo một bài báo được công bố vào tháng trước, Trung Quốc cần phát triển các khả năng chống vệ tinh, bao gồm một hệ thống giám sát với quy mô và độ nhạy chưa từng có để theo dõi và giám sát mọi vệ tinh Starlink.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nghiên cứu do Ren Yuanzhen, một nhà nghiên cứu của Viện Theo dõi và Viễn thông Bắc Kinh thuộc Lực lượng Hỗ trợ Chiến lược của PLA, dẫn đầu. Đồng tác giả bao gồm một số nhà khoa học cấp cao trong ngành công nghiệp quốc phòng của Trung Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ren và các đồng nghiệp của ông không thể đưa ra bình luận ngay lập tức và không rõ quan điểm của họ thể hiện quan điểm chính thức của quân đội hoặc chính phủ Trung Quốc ở mức độ nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bài báo đăng trên tạp chí Modern Defense Technology đã được đánh giá cao trên tạp chí Modern Defense Technology cho biết:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Starlink là dự án truyền thông vệ tinh tham vọng nhất từ ​​trước đến nay, cung cấp dịch vụ internet băng thông rộng cho người dùng thương mại và quân sự trên toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3444143767349_009218715d747f7bebe61d2386f1e516.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hình minh họa về mạng lưới vệ tinh Starlink của SpaceX. Getty Images
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người sáng lập SpaceX, Elon Musk, đã rất nổi tiếng ở Trung Quốc như một hình mẫu cho sự đổi mới sáng tạo. Nhưng những lời chỉ trích dành cho Musk và các công ty của ông đã tăng lên đáng kể sau khi hai vệ tinh Starlink tiếp cận một cách nguy hiểm gần trạm vũ trụ Trung Quốc vào năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ren ước tính rằng máy bay không người lái và máy bay chiến đấu tàng hình của quân đội Mỹ có thể tăng tốc độ truyền dữ liệu lên hơn 100 lần với kết nối Starlink.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SpaceX đã ký hợp đồng với Bộ Quốc phòng Mỹ để phát triển công nghệ mới dựa trên nền tảng Starlink, bao gồm các thiết bị nhạy cảm có thể phát hiện và theo dõi vũ khí siêu thanh di chuyển với tốc độ gấp 5 lần tốc độ âm thanh hoặc thậm chí nhanh hơn trong bầu khí quyển của Trái đất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo nhóm nghiên cứu của Ren, vệ tinh Starlink cũng được trang bị bộ đẩy ion cho phép chúng thay đổi quỹ đạo nhanh chóng để tấn công các mục tiêu có giá trị cao trong không gian.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Với hơn 2.300 vệ tinh - và đang tiếp tục tăng - trên quỹ đạo, Starlink thường được cho là không thể phá hủy vì hệ thống có thể duy trì hoạt động bình thường sau khi mất một số vệ tinh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Ren và các đồng nghiệp, quy mô, độ phức tạp và tính linh hoạt chưa từng có của Starlink sẽ buộc quân đội Trung Quốc phải phát triển các khả năng chống vệ tinh mới. Ví dụ, họ gợi ý các vệ tinh mang trọng tải quân sự có thể được phóng giữa một loạt tàu thương mại của Starlink.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, quân đội Trung Quốc cần phải nâng cấp các hệ thống giám sát không gian hiện có của mình để thu được hình ảnh siêu nét của các vệ tinh nhỏ này để các chuyên gia xác định các đặc điểm bất thường, họ nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3444142976034_e44c95b9d02e49379c7bb5534c790fc5.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SpaceX có kế hoạch bao quanh Trái đất bằng các vệ tinh Starlink và cung cấp dịch vụ internet tốc độ cao, độ trễ thấp trên toàn cầu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.starlink.com/" target="_blank"&gt;&#xD;
      
           SpaceX; Kevork Djansezian/Getty; Business Insider
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trung Quốc tuyên bố họ đã phát triển nhiều thiết bị chụp ảnh laser trên mặt đất có thể chụp ảnh vệ tinh quay quanh ở độ phân giải milimet, nhưng ngoài khả năng chụp ảnh quang học và radar, nước này cũng cần có khả năng đánh chặn tín hiệu từ mỗi vệ tinh Starlink để phát hiện bất kỳ mối đe dọa tiềm tàng, theo Ren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông cho biết Trung Quốc cũng đã cho thấy khả năng tiêu diệt một vệ tinh bằng tên lửa, nhưng phương pháp này có thể tạo ra một lượng lớn các mảnh vỡ không gian và chi phí sẽ quá cao so với một hệ thống bao gồm nhiều vệ tinh nhỏ, giá thành tương đối thấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu cho biết: "Chòm sao Starlink tạo thành một hệ thống phi tập trung. Cuộc đối đầu không phải là về các vệ tinh riêng lẻ, mà là toàn bộ hệ thống. Điều này đòi hỏi một số biện pháp chi phí thấp, hiệu quả cao", các nhà nghiên cứu cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Chòm sao Starlink tạo thành một hệ thống phi tập trung. Cuộc đối đầu không phải là về các vệ tinh riêng lẻ, mà là toàn bộ hệ thống. Điều này đòi hỏi một số biện pháp chi phí thấp, hiệu quả cao", các nhà nghiên cứu cho biết mà không nói thêm chi tiết về phương pháp tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo các thông tin công khai, Trung Quốc đã và đang phát triển nhiều công nghệ chống vệ tinh thay thế, bao gồm cả vi sóng có thể gây nhiễu liên lạc hoặc đốt cháy các thành phần điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà khoa học Trung Quốc cũng đã phát triển tia laser để làm chói mắt hoặc làm hỏng vệ tinh, nano-sats có thể được phóng với số lượng lớn để làm tê liệt các vệ tinh lớn hơn và vũ khí mạng để xâm nhập vào mạng liên lạc vệ tinh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SpaceX chưa có phản hồi đối với yêu cầu bình luận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một nhà khoa học vũ trụ có trụ sở tại Bắc Kinh đề nghị giấu tên vì tính nhạy cảm của vấn đề, cho biết bài báo này có thể là lời kêu gọi mở đầu tiên cho một cuộc tấn công vào Starlink từ Trung Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông nói, đó không hoàn toàn là một bất ngờ nếu xét đến căng thẳng ngày càng tăng giữa Trung Quốc và Hoa Kỳ. "Nhưng quan điểm chính, theo như tôi biết, là các biện pháp đối phó của chúng tôi nên mang tính xây dựng. Điều đó có nghĩa là xây dựng các mạng vệ tinh internet của riêng chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trung Quốc đã khởi động một dự án tương tự được gọi là Xing Wang - StarNet - để cung cấp truy cập internet trên quy mô toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hệ thống StarNet sẽ chỉ có vài trăm vệ tinh, nhưng sẽ đạt được hiệu suất cao bằng cách kết nối với các vệ tinh khác của Trung Quốc để tạo nên cơ sở hạ tầng thông tin mạnh mẽ, tốc độ cao và vững chắc với công nghệ vượt trội như igao tiếp laser và AI, theo các cơ quan không gian Trung Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: businessinsider.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29-542ba651.png" length="2857101" type="image/png" />
      <pubDate>Thu, 26 May 2022 12:45:00 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-nha-nghien-cuu-trung-quoc-cho-rang-quan-doi-trung-quoc-phai-co-kha-nang-pha-huy-cac-ve-tinh-starlink-cua-elon-musk-trong-mot-cuoc-chien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29-542ba651.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29-542ba651.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc có thể hack tài khoản trực tuyến của bạn trước cả khi bạn đăng ký chúng</title>
      <link>https://www.john-partners.us/tin-tac-co-the-hack-tai-khoan-truc-tuyen-cua-ban-truoc-ca-khi-ban-dang-ky-chung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu bảo mật đã tiết lộ rằng tin tặc có thể chiếm đoạt tài khoản trực tuyến của bạn trước cả khi bạn đăng ký chúng bằng cách khai thác các lỗ hổng đã được sửa trên các trang web phổ biến, bao gồm Instagram, LinkedIn, Zoom, WordPress và Dropbox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andrew Paverd, một nhà nghiên cứu tại Trung tâm Ứng phó Bảo mật của Microsoft và Avinash Sudhodanan, một nhà nghiên cứu bảo mật độc lập, đã phân tích 75 dịch vụ trực tuyến phổ biến và phát hiện ra rằng ít nhất 35 dịch vụ có tài khoản dễ bị chiếm đoạt trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc tấn công này khác nhau về loại và mức độ nghiêm trọng, nhưng tất cả đều xuất phát từ các hoạt động bảo mật kém ở phía chính các trang web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi một số trang web dễ bị tấn công chạy các chương trình tiền thưởng lỗi, thật đáng ngạc nhiên và đáng lo ngại khi thấy rằng các cuộc tấn công cơ bản như vậy vẫn có thể xảy ra đối với người dùng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tác động của các cuộc tấn công chiếm đoạt trước tài khoản cũng giống như tấn công chiếm đoạt tài khoản. Tùy thuộc vào bản chất của dịch vụ mục tiêu, một cuộc tấn công thành công có thể cho phép kẻ tấn công đọc / sửa đổi thông tin nhạy cảm được liên kết với tài khoản (ví dụ: tin nhắn, thanh toán sao kê, lịch sử sử dụng, v.v.) hoặc thực hiện các hành động sử dụng danh tính của nạn nhân (ví dụ: gửi tin nhắn giả mạo, mua hàng bằng các phương thức thanh toán đã lưu, v.v.). " - A. Paverd, A. Sudhodanan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cách hoạt động của tính năng chiếm đoạt trước
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để một cuộc tấn công chiếm đoạt trước hoạt động, tin tặc cần biết địa chỉ email của mục tiêu, điều này tương đối dễ dàng thông qua thư từ email hoặc thông qua nhiều vụ vi phạm dữ liệu mà các công ty mắc phải hàng ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo, kẻ tấn công tạo một tài khoản trên một trang web dễ bị tấn công bằng cách sử dụng địa chỉ email của mục tiêu và hy vọng rằng nạn nhân loại bỏ thông báo đến trong hộp thư đến của họ, coi đó là thư rác. Cuối cùng, kẻ tấn công đợi nạn nhân tạo tài khoản trên trang web hoặc gián tiếp lừa họ thực hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3439816481501_13554a91bc4b352e2d33cdd7c747f949.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quy trình tấn công  chiếm quyền trước điều khiển chung (Microsoft)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong quá trình này, có năm cuộc tấn công khác nhau mà các tác nhân đe dọa có thể tiến hành, đó là hợp nhất liên kết cổ điển (CFM), ID phiên chưa hết hạn (Hoa Kỳ), mã nhận dạng trojan (TID), thay đổi email chưa hết hạn (UEC) và không xác minh nhà cung cấp danh tính (IdP) tấn công (NV).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Trong trường hợp đầu tiên,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CFM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , nền tảng dễ bị tấn công sử dụng hợp nhất tài khoản khi mục tiêu tạo tài khoản với địa chỉ email hiện có và trong một số trường hợp, thậm chí không thông báo cho họ về thực tế. Cuộc tấn công này dựa vào việc cung cấp cho nạn nhân tùy chọn đăng nhập một lần (SSO), vì vậy họ không bao giờ thay đổi mật khẩu do kẻ tấn công đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Trong
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cuộc tấn công phiên chưa hết hạn
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , tin tặc giữ phiên hoạt động sau khi tạo tài khoản bằng tập lệnh tự động. Khi nạn nhân tạo tài khoản và đặt lại mật khẩu, phiên hoạt động có thể không bị vô hiệu, vì vậy kẻ tấn công có thể tiếp tục truy cập vào tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Phương pháp
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nhận dạng trojan
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            kết hợp các cuộc tấn công Hợp nhất liên kết cổ điển và Phiên chưa hết hạn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Kẻ tấn công tạo tài khoản bị chiếm đoạt trước bằng địa chỉ email của nạn nhân, nhưng sau đó liên kết tài khoản với tài khoản IdP của kẻ tấn công để xác thực liên kết. Khi nạn nhân đặt lại mật khẩu (như trong Cuộc tấn công phiên chưa hết hạn), kẻ tấn công vẫn có thể truy cập vào , bài viết giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Trong
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cuộc tấn công UEC
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , kẻ tấn công tạo một tài khoản bằng địa chỉ email của nạn nhân và sau đó gửi yêu cầu thay đổi cho email đó nhưng không xác nhận. Sau đó, sau khi nạn nhân thực hiện thiết lập lại mật khẩu, kẻ tấn công xác nhận sự thay đổi và nắm quyền kiểm soát tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Cuối cùng, trong
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cuộc tấn công NV
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , tác nhân đe dọa khai thác việc thiếu xác minh quyền sở hữu IdP khi tạo tài khoản, mở ra con đường lạm dụng các dịch vụ đăng nhập dựa trên đám mây như Okta và Onelogin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3439818329171_425a72048f066e5b2c4cc5bc7b9bbc2d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các phương pháp tấn công chiếm quyền điều khiển trước (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bỏ qua bước xác minh email
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhiều dịch vụ ngày nay yêu cầu người dùng mới xác thực quyền sở hữu địa chỉ email, do đó, việc tạo tài khoản mới với địa chỉ email của người khác sẽ không hoạt động nếu không có quyền truy cập vào tài khoản email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để vượt qua điều này, kẻ tấn công có thể tạo tài khoản bằng địa chỉ email của họ và sau đó chuyển sang địa chỉ email của nạn nhân, lạm dụng chức năng tiêu chuẩn có sẵn trong hầu hết các dịch vụ trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một số trường hợp, dịch vụ sẽ không yêu cầu xác minh lần thứ hai cho địa chỉ email mới, cho phép các tác nhân đe dọa thực hiện các cuộc tấn công được mô tả ở trên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kết quả và bảo vệ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nghiên cứu cho thấy tính khả dụng của các cuộc tấn công khác nhau là tương tự nhau, với vấn đề phiên chưa hết hạn là phổ biến nhất trong tập dữ liệu hạn chế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một số ví dụ đáng chú ý về các nền tảng dễ bị tấn công là Dropbox (UEC), Instagram (TID), LinkedIn (US), Wordpress.com (US và UEC) và Zoom (CFM và NV).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3439819843798_316e7eb2df71282bb33e60f76f7be954.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các trang web dễ bị tấn công chiếm trước tài khoản (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Các nhà nghiên cứu đã báo cáo các vấn đề này một cách có trách nhiệm với các nền tảng, nhiều tổ chức trong số đó đã khắc phục chúng sau khi phân loại chúng là mức độ nghiêm trọng cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, điều quan trọng cần nhấn mạnh là những phát hiện này chỉ liên quan đến một số ít các trang web và cần phải có nhiều hơn nữa theo các phương pháp bảo mật tệ hại tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vấn đề chính của danh mục phụ này về các vấn đề bảo mật và nguyên nhân gốc rễ của các lỗ hổng được xác định là thiếu xác minh nghiêm ngặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như các nhà phân tích giải thích, lý do đằng sau những hệ thống sai sót này là do tất cả các nền tảng trực tuyến đều muốn giảm thiểu tối đa sự va chạm trong quá trình đăng ký, điều này có ảnh hưởng xấu đến bảo mật tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để đối phó với nguy cơ tài khoản bị chiếm đoạt trước, người dùng có thể thiết lập ngay MFA (xác thực đa yếu tố) trên tài khoản của mình, điều này cũng sẽ buộc tất cả các phiên trước đó bị vô hiệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-dac45d4e.png" length="760668" type="image/png" />
      <pubDate>Wed, 25 May 2022 13:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/tin-tac-co-the-hack-tai-khoan-truc-tuyen-cua-ban-truoc-ca-khi-ban-dang-ky-chung</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-dac45d4e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-dac45d4e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hackers can hack your online accounts before you even register them</title>
      <link>https://www.john-partners.us/hackers-can-hack-your-online-accounts-before-you-even-register-them</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researchers have revealed that hackers can hijack your online accounts before you even register them by exploiting flaws that have been already been fixed on popular websites, including Instagram, LinkedIn, Zoom, WordPress, and Dropbox.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andrew Paverd, a researcher at Microsoft Security Response Center, and Avinash Sudhodanan, an independent security researcher, analyzed 75 popular online services and found that at least 35 are vulnerable to account pre-hijacking attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These attacks vary in type and severity, but they all stem from poor security practices on the side of the websites themselves.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As some vulnerable websites run bug bounty programs, it is surprising and worrying to see that such elementary attacks are still possible against their users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The impact of account pre-hijacking attacks is the same as that of account hijacking. Depending on the nature of the target service, a successful attack could allow the attacker to read/modify sensitive information associated with the account (e.g., messages, billing statements, usage history, etc.) or perform actions using the victim's identity (e.g., send spoofed messages, make purchases using saved payment methods, etc.)." - A. Paverd, A. Sudhodanan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How pre-hijacking works
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For a pre-hijacking attack to work, the hacker needs to know a target's email address, which is relatively easy through email correspondence or via the numerous data breaches that plague companies daily.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next, an attacker creates an account on a vulnerable site using the target's email address and hopes that the victim dismisses the notification that arrives in their inbox, deeming it spam. Finally, the attacker waits for the victim to create an account on the site or indirectly tricks them into doing it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3439816481501_13554a91bc4b352e2d33cdd7c747f949.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Generic pre-hijacking attack flow (Microsoft)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           During this process, there are five different attacks that threat actors can conduct, namely the classic-federated merge (CFM), the unexpired session (US) ID, the trojan identifier (TID), the unexpired email change (UEC), and the non-verifying Identity provider (IdP) attack (NV).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the first case, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CFM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , the vulnerable platform uses account merging when the target creates an account with an existing email address and, in some cases, doesn't even inform them of the fact. This attack relies on giving the victim a single-sign-on (SSO) option, so they never change the password set by the attacker.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           unexpired session attack
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , the hacker keeps the session active after creating the account using an automated script.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the victim creates an account and resets the password, the active session might not be invalidated, so the attacker can continue accessing the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           trojan identifier
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            method combines the Classic-Federated Merge and Unexpired Session attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The attacker creates a pre-hijacked account using the victim’s email address, but then associates the account with the attacker’s IdP account for federated authentication. When the victim resets the password (as in the Unexpired Session Attack), the attacker can still access the account via the federated authentication route," explains the paper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UEC attack
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , the attacker creates an account using the victim's email address and then submits a change request for that email but doesn't confirm it. Then, after the victim performs the password reset, the attacker validates the change and assumes control of the account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, in the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NV attack
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , the threat actor exploits the lack of verifying ownership of an IdP when creating the account, opening up the way to abuse cloud-based login services like Okta and Onelogin.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3439818329171_425a72048f066e5b2c4cc5bc7b9bbc2d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pre-hijacking attack methods (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bypassing the email verification step
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Many services today require new users to validate ownership of the email address, so creating new accounts with other people's email addresses wouldn't work without access to the email account.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To bypass this, the attacker can create the account using their email address and then switch to the victim's email address, abusing a standard functionality available in most online services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In some cases, the service will not require a second verification for the new email address, allowing the threat actors to mount the attacks described above.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Results and protection
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The study shows that the availability of the different attacks are similar, with the unexpired session issue being the most common in the limited dataset.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some notable examples of vulnerable platforms are Dropbox (UEC), Instagram (TID), LinkedIn (US), Wordpress.com (US and UEC), and Zoom (CFM and NV).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3439819843798_316e7eb2df71282bb33e60f76f7be954.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sites vulnerable to account pre-hijacking (arxiv.org)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The researchers reported these problems responsibly to the platforms, many of which fixed them after categorizing them as high severity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it is crucial to underline that these findings concern only a handful of sites, and there should be many more following similar lousy security practices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The main issue with this subcategory of security problems and the root cause of the identified vulnerabilities is the lack of strict verification.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the analysts explain, the reason behind these flawed systems is that all online platforms want to minimize friction during sign-up as much as possible, which has an adverse effect on account security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To deal with the risk of pre-hijacked accounts, users can immediately set up MFA (multi-factor authentication) on their accounts, which should also force all previous sessions to be invalidated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 24/5/22:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Microsoft's Security Response Center has published a piece on the research paper, providing some key account security advice for internet users.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-dac45d4e.png" length="760668" type="image/png" />
      <pubDate>Wed, 25 May 2022 12:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/hackers-can-hack-your-online-accounts-before-you-even-register-them</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-dac45d4e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-dac45d4e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Máy in có thể bị hack - vậy tại sao các sếp không bảo vệ chúng?</title>
      <link>https://www.john-partners.us/may-in-co-the-bi-hack-vay-tai-sao-cac-sep-khong-bao-ve-chung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảo vệ máy in của bạn có vẻ không phải là một ý tưởng hấp dẫn, nhưng chúng có thể bị tấn công giống như bất kỳ thiết bị nào khác. Các giám đốc điều hành công ty dường như không biết về thực tế này, một điểm mù có thể khiến họ phải trả giá đắt nếu không được kiểm soát, một tác giả và nhà phân tích an ninh mạng đã cảnh báo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mathieu Gorge, người sáng lập và Giám đốc điều hành của công ty quản lý rủi ro kỹ thuật số VigiTrust, đã gặp vấn đề. Anh ấy nhận ra rằng máy in thông minh là một lỗ hổng trong nhiều biện pháp phòng thủ an ninh mạng của khách hàng của anh ấy, nhưng không phải tất cả chúng đều như vậy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tôi nghĩ việc bảo mật một nhóm 10.000 máy tính xách tay và thiết bị từ xa sẽ hấp dẫn hơn là bảo vệ 200 máy in, bạn biết không?” anh ấy nói với tôi. "Có rất nhiều giải pháp ngoài kia cho bảo mật điểm cuối truyền thống hơn là bảo mật máy in."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này bất chấp thực tế là một máy in thông minh điển hình được sản xuất ngày nay sẽ có dung lượng ổ cứng tương đương với một máy tính xách tay được sản xuất cách đây hai hoặc ba năm và rất có thể được sử dụng để in và quét các tài liệu nhạy cảm một cách thường xuyên. Trong thập kỷ qua, Gorge đã cố gắng nâng cao nhận thức của các doanh nghiệp và các tổ chức khác về mối đe dọa ngày càng tăng mà các máy in không được bảo vệ gây ra cho hệ thống phòng thủ mạng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông giải thích: “Tôi là một phần của Sáng kiến ​​In an toàn, và toàn bộ ý tưởng hồi đó là máy in rất dễ bị tổn thương - bởi vì rất nhiều loại máy in đa chức năng và thuộc loại tài sản bị lãng quên của hệ sinh thái. “Họ có rất nhiều dữ liệu. Bởi vì khi bạn sắp ký một hợp đồng lớn hoặc xem xét thông số kỹ thuật, bạn sẽ làm gì? Bạn in nó, vì bạn muốn xem nó, ghi chú, v.v. Và do đó, tất cả các tài liệu đó cuối cùng sẽ được in, nhưng bản thân các máy in không nhất thiết phải được bảo mật - bất kỳ ai cũng có thể thực hiện lặp đi lặp lại một công việc ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đương nhiên, những tiến bộ trong công nghệ chỉ khiến các máy in trực tuyến trở thành mục tiêu hấp dẫn hơn đối với tội phạm ransomware và các tác nhân đe dọa khác, một vấn đề càng trở nên trầm trọng hơn bởi sự dễ dàng mà chúng có thể bị nhắm mục tiêu. Mới ngày hôm trước, Gorge đã chạy một tìm kiếm đơn giản trên Google cho thấy địa chỉ giao thức internet (IP) được liệt kê công khai của hàng trăm máy không an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông nói: “Hầu hết các thiết bị đa chức năng mới đều cho phép bạn quét để fax, quét để gửi email và thực hiện nhiều việc khác nhau giữa chụp và in tài liệu. “Vì vậy, chúng trở thành con ngựa thành Troy của kho công nghệ thông tin. Bởi vì họ không thực sự được xem xét. Mọi người đều nói về bảo mật điểm cuối, họ muốn bảo mật điện thoại di động, máy tính xách tay, iPad, v.v. Nhưng máy in cũng cần phải là một phần của bảo mật ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gorge đảm bảo với tôi rằng có các biện pháp bảo mật công nghệ cao để giúp bảo mật các tài liệu nhạy cảm cần được in ra, Gorge đảm bảo với tôi, nhưng các giám đốc điều hành không phải lúc nào cũng biết về chúng. Ví dụ: tính năng in Follow Me cho phép bạn di chuyển từ Dublin đến New York mà không cần in và mang theo các tài liệu có giá trị trong chuyến đi của mình - thay vào đó bạn gửi chúng đến một máy in hỗ trợ IP trong văn phòng bạn đang đi du lịch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gorge nói: “Tôi đã có một thẻ xác thực và khi tôi đến New York, công việc đã ở đó, được mã hóa và chỉ tôi mới có thể in nó. “Đó không phải là công nghệ mới, nó đã có mười năm.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khách hàng gặp rủi ro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự tự mãn này liên quan đến bảo mật máy in giữa các giám đốc điều hành có thể có tác động lan tỏa, gây hại không chỉ cho các doanh nghiệp mà còn gây hại cho khách hàng của họ bằng cách tiết lộ thông tin cá nhân của họ cho tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gorge nói: “Nếu bạn xem các khoản thanh toán bằng thẻ tín dụng hoặc ai đó điền vào thẻ khách hàng thân thiết và gửi lại qua đường bưu điện, thì tài liệu đó sẽ đến bộ phận bán hàng và tiếp thị của công ty và họ sẽ quét nó vào email. “Bạn kết thúc với nhiều bản sao dữ liệu chủ thẻ tín dụng. Nó nằm trên máy in, máy chủ email, bản sao lưu của bạn, ở mọi nơi. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tổ chức tư nhân và khu vực công không lập bản đồ đầy đủ về hệ sinh thái dữ liệu của họ, ông cảnh báo: “bạn cần bao gồm cả môi trường in ấn và thu thập tài liệu. Điều đó không được đề cập kỹ trong các tiêu chuẩn và quy định. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc thiếu giám sát này có khả năng làm lộ hồ sơ y tế tại các bệnh viện và cho phép tội phạm mạng giả mạo hoặc giả mạo các hợp đồng bảo hiểm và các tài liệu do khu vực công cấp như TV hoặc giấy phép lái xe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Gorge nói: “Hãy tưởng tượng nếu tôi có thể đột nhập vào một máy in và in giấy chứng nhận bảo hiểm cho ô tô. “Giấy chứng nhận sẽ không bị làm giả, nó sẽ trông rất đẹp - tất cả những gì tôi sẽ thay đổi là đăng ký, biển số xe. Điều đó có thể được thực hiện ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Các bệnh viện cũng có nguy cơ. Không phải tất cả mọi người trong ngành y tế đều có thể in kết quả xét nghiệm máu của tôi. Nó nên được giới hạn chỉ dành cho người hành nghề và có thể là trợ lý của anh ấy hoặc phòng thí nghiệm, nhưng nó không phải dành cho tất cả. Nếu ai đó đánh cắp chi tiết thẻ tín dụng của tôi, tôi có thể lấy lại thẻ khác trong vòng hai ngày và rất có thể tôi sẽ lấy lại được tiền. Nếu ai đó làm xáo trộn dữ liệu sức khỏe của tôi, tôi chỉ có một bộ. Nó không thể phục hồi được. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Làm thế nào để bảo vệ chống lại tấn công máy in 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nói chuyện với Gorge khiến tôi nhớ đến một thử nghiệm mà nhóm nghiên cứu của chúng tôi tại Cybernews đã thực hiện cách đây vài năm. Các nhà điều tra của chúng tôi đã sử dụng công cụ tìm kiếm Internet vạn vật (IoT) chuyên dụng Shodan để xác định vị trí hàng nghìn máy in không an toàn, đã xâm nhập vào 28.000 máy. Hoạt động diễn ra trong tổ chức hacker mũ trắng - các nhà nghiên cứu của chúng tôi đã làm cho các máy bị xâm nhập in ra một tài liệu thông báo cho chủ sở hữu rằng họ đã bị tấn công, khuyên họ tăng cường phòng thủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, tất nhiên, không phải tất cả các hacker đều có ý định tốt, vì vậy tôi hỏi Gorge những người ra quyết định nên thực hiện các bước nào để bảo mật mạng máy in của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông giải thích: “Trước hết, máy in thông minh của bạn phải có tường lửa và chỉ có lưu lượng truy cập chính xác mới đến và đi từ máy in thông minh”, đồng thời cho biết thêm rằng tài liệu sẽ được tự động xóa khỏi bộ nhớ của máy in vài phút một lần. “Vì vậy, trừ khi nó đang in Follow Me và nó đang đợi ai đó và được mã hóa hoàn toàn, nó sẽ bị xóa khỏi bộ nhớ của máy in để bạn không thể phát lại nó.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo là một chính sách truy cập nghiêm ngặt, mà các giám đốc điều hành cần thực hiện đối với máy in cũng như đối với máy chủ hoặc ứng dụng đám mây. Gorge giải thích: “Một số người sẽ chỉ có thể in, một số in và quét để fax và email - những người khác sẽ chỉ có thể in tài liệu nếu họ sử dụng tính năng Follow Me vì dữ liệu họ có quá nhạy cảm. “Sau đó, bạn đưa ra các biện pháp kỹ thuật phù hợp - xác thực hai yếu tố, phần mềm toàn vẹn tệp. Nếu tôi đang cố gắng quét một tài liệu để gửi qua email khi nó không có trong hồ sơ của tôi, bạn có thể dừng việc đó lại hoặc đưa ra cảnh báo. Tôi đang quét thông tin bí mật, tôi có cần phải làm điều đó không? Vì vậy, nó thực sự trên cơ sở cần giám sát ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Để giúp nâng cao nhận thức của các sếp và thuyết phục họ coi trọng vấn đề bảo mật máy in hơn, Gorge và nhóm của ông thậm chí sẽ chạy "bẫy mồi" bằng cách sử dụng các tài liệu không có thật, để chứng minh rằng nhân viên sẽ sẵn sàng in thứ gì đó mà họ không nên có quyền truy cập nếu nó làm họ tò mò.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông nói: “Một điều hoạt động thực sự hiệu quả là in ra một danh sách lương giả. “Chúng tôi đã thực hiện rất nhiều sự kiện cho khách hàng mà họ chỉ cần hiểu những gì đang xảy ra với máy in, vì vậy chúng tôi đưa một công việc in vào danh sách đợi in có nội dung là Mức lương điều hành - và bạn sẽ ngạc nhiên khi có bao nhiêu người in nó! Tất nhiên là hoàn toàn giả rồi ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đừng bỏ qua điểm mù này
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhưng Gorge sẽ nói gì với những người sử dụng lao động, những người lo ngại rằng những hạn chế do các biện pháp an ninh khắt khe hơn tạo ra sẽ cản trở nhân viên của họ làm việc, khiến họ cảm thấy căng thẳng và bất mãn?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Rõ ràng, luôn có sự mâu thuẫn khi bạn cố gắng hạn chế khả năng sử dụng các tính năng của mọi người,” anh thừa nhận. “Nhưng ở một số giai đoạn, bạn cần phải quan tâm những gì thực sự quan trọng đối với doanh nghiệp. Đó là một điểm mù. Nó không phải là mới, nhưng điều mới là các máy in không dây - và chúng ở khắp mọi nơi. Trong khi trước đây bạn cần phải xâm nhập vào hệ thống để tìm máy in, thì giờ đây chúng thực sự tự quảng cáo - vì vậy bạn phải nâng cao nhận thức ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Không có gì ngạc nhiên khi các băng nhóm mạng không cần nhiều chuyên môn kỹ thuật hoặc bí quyết điều tra để khai thác các lỗ hổng tự quảng cáo này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Tôi chắc chắn rằng có danh sách các máy in được bảo vệ nhiều hơn trên dark web, nhưng đối với các máy in khác, bạn thực sự không cần bất cứ thứ gì - chúng chỉ mở như vậy, thật là điên rồ,” Gorge nhấn mạnh. “Và đó là một trong những điều khác - trình độ kỹ năng của những kẻ tấn công đang đi xuống, họ không cần phải là chuyên gia. Họ thậm chí không cần phải có kỹ thuật, nó dễ dàng tìm thấy. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kết lại, Gorge trích dẫn một “mô hình đau buồn” mà ông đã nêu trong cuốn sách Con voi mạng trong phòng họp, trình bày chi tiết năm bước mà những người ra quyết định thực hiện để nhận ra họ có vấn đề về an ninh mạng và thực hiện hành động cần thiết để khắc phục nó: “Giai đoạn đầu tiên là từ chối, rồi giận dữ, rồi mặc cả, rồi trầm cảm, và cuối cùng là chấp nhận - rằng đó chỉ là một trong những điểm mù mà chúng ta đã không che đậy, và chúng ta cần phải làm thế. Nó không phải là khoa học tên lửa, bạn biết không? ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29-900b34e0.png" length="1492880" type="image/png" />
      <pubDate>Wed, 25 May 2022 02:00:00 GMT</pubDate>
      <guid>https://www.john-partners.us/may-in-co-the-bi-hack-vay-tai-sao-cac-sep-khong-bao-ve-chung</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29-900b34e0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29-900b34e0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Printers are hackable – so why aren’t bosses protecting them?</title>
      <link>https://www.john-partners.us/printers-are-hackable-so-why-arent-bosses-protecting-them</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protecting your ink machines may not seem like an attractive idea, but they can be hacked just like any other device. Company executives seem woefully unaware of this fact, a blind spot that could cost them dearly if left unchecked, a cybersecurity author and analyst has warned.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mathieu Gorge, founder and CEO of digital risk-management company VigiTrust, has a problem. He realizes that smart printers are a gaping hole in many of his clients’ cyber defenses, but not all of them do.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “I think it's sexier to secure a fleet of 10,000 remote laptops and devices than it is to secure 200 printers, you know?” he tells me. “There are a lot more solutions out there for traditional endpoint security than for printer security.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This despite the fact that a typical smart printer manufactured today will have the same hard-drive capacity as a laptop made two or three years ago, and most likely be used to print and scan sensitive documents on a regular basis. For the past decade, Gorge has been trying to raise awareness among businesses and other organizations of the increasing threat unprotected printers pose to their cyber defenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “I was part of the Secure Printing Initiative, and the whole idea even back then was that printers are vulnerable – because a lot are multifunctional and kind of the forgotten assets of the ecosystem,” he explains. “They have a lot of data. Because when you're about to sign a big contract or review a technical specification, what do you do? You print it, because you want to look at it, make notes, and so on. And so all of those documents end up being printed, but the printers themselves are not necessarily secured – anybody can replay a job.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Naturally, advances in technology have only made online printers an even more tempting target for ransomware criminals and other threat actors, a problem exacerbated by the ease with which they can be flagged. Just the other day, Gorge ran a simple Google search that revealed the publicly listed internet protocol (IP) addresses of hundreds of unsecured machines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Most of the new multifunctional devices allow you to scan to fax, scan to email, and do a lot of different things between document capture and printing,” he says. “So they become the Trojan horse of the IT inventory. Because they're not really looked at. Everybody talks about endpoint security, they want to secure mobile phones, laptops, iPads, and so on. But the printers also need to be part of it.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           There are high-tech security measures in place to help secure sensitive documents that need to be printed, Gorge assures me, but executives aren’t always aware of them. For example, Follow Me printing allows you to travel from, say, Dublin to New York without printing and carrying valuable documents on your voyage – instead you send them to an IP-enabled printer in the office you are traveling to.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “I've got an authentication card, and when I get to New York, the job is there, encrypted, and only I can print it,” says Gorge. “That's not new technology, it's been there for ten years.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clients are at risk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This complacency regarding printer security among executives could have a spillover effect, harming not only businesses but their customers too, by exposing their personal details to cybercriminals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “If you look at payments by credit card, or somebody that's filling out a loyalty card and sending it back in the post, that document arrives at the sales and marketing division of the company, and they scan it to email,” says Gorge. “You end up with multiple copies of credit-card holder data. It's on your printer, email server, back-ups, everywhere.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Private- and public-sector organizations are not mapping their data ecosystems thoroughly enough, he warns: “you need to include the printing and document capture environment. That is not well covered in standards and regulations.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This lack of oversight could potentially expose medical records at hospitals, and allow cybercriminals to forge or tamper with insurance contracts and public-sector-issued documents such as TV or driving licenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Imagine if I was able to hack into a printer and print a certificate of insurance for cars, for instance,” says Gorge. “That would actually not be faked, it would look so good – all I would have changed is the registration, the license plates. That can be done.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Hospitals are also at risk. Not everybody in the health service should be able to print the results of my blood test. It should be limited to my practitioner and maybe his assistants or the lab, but it shouldn't be a free-for-all. If somebody steals my credit-card details I can get another within two days, and I will most likely get the money back. If somebody messes with my health data, I only have one set. It's unrecoverable.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How to guard against printer-jacking
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Speaking with Gorge puts me in mind of an experiment our own research team at Cybernews ran a couple of years ago. Our investigators used the specialized internet-of-things (IoT) search engine Shodan to locate thousands of unsecured printers, hacking into 28,000 machines. The operation was firmly in the white-hat camp – our researchers made the compromised machines print out a document informing the owners that they had been hacked, advising them to beef up their defenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But, of course, not all hackers will have good intentions, so I ask Gorge what steps decision-makers should take to secure their printer networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “First of all, your smart printers should be behind a firewall, and only the correct traffic should go to and from the smart printer,” he explains, adding that documents should be automatically wiped from a printer’s memory every few minutes. “So unless it's Follow Me printing and it's waiting for someone and fully encrypted, it's purged from the printer's memory so you can't replay it.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next up is a strict access policy, which executives need to implement for printers just as they would for servers or cloud applications. “Some people will just be able to print, some print and scan to fax and email – others will only be able to print documents if they use the Follow Me feature because the data they have is too sensitive,” explains Gorge. “You then put in the right technical measures – two-factor authentication, file integrity software. If I am trying to scan a document to email when it's not within my profile, you can stop that or raise an alert. Am I scanning confidential information, do I need to do that? So it's really on a need-to-know basis.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To help raise awareness among bosses and persuade them to take printer security more seriously, Gorge and his team will even run “bait traps” using bogus documents, to demonstrate how readily workers will print something they shouldn’t have access to if it piques their interest.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “One thing that works really well is to print a fake list of salaries,” he says. “We've done a lot of events for clients where they just need to understand what's happening with the printers, so we put a job in the queue that says Executive Salaries – and you'd be surprised how many people print it! It's completely fake, of course.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do not ignore this blind spot
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But what would Gorge say to employers who raise the concern that restrictions created by tougher security measures will hamper their employees at work, leaving them feeling stressed out and disgruntled?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Obviously, there's always friction when you try to limit people's ability to use features,” he acknowledges. “But at some stage, you need to make a call as to what actually matters to the business. It's a blind spot. It's not new, but what is new is that the printers are wireless – and they're everywhere. Whereas before you needed to hack into the system to find the printers, now they actually advertise themselves – so you have to raise awareness.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unsurprisingly, cyber gangs do not need much technical expertise or investigative knowhow to exploit these self-promoting vulnerabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “I am sure there are lists of more protected printers available on the dark web, but for other printers, you actually don't need anything – they are just so open, it's crazy,” Gorge stresses. “And that's one of the other things – the skill level of the attackers is going down, they don't need to be experts. They don't even need to be that technical, it's that easy to find.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In closing, Gorge cites a “grief paradigm” he outlined in his book The Cyber Elephant In The Boardroom, detailing the five steps decision-makers take towards realizing they have a cybersecurity problem and taking the necessary action to rectify it: “First stage is denial, then comes anger, then bargaining, then depression, and finally there’s acceptance – that it’s just one of those blind spots that we didn’t cover, and we need to. It’s not rocket science, you know?”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29-900b34e0.png" length="1492880" type="image/png" />
      <pubDate>Wed, 25 May 2022 00:30:00 GMT</pubDate>
      <guid>https://www.john-partners.us/printers-are-hackable-so-why-arent-bosses-protecting-them</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29-900b34e0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29-900b34e0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interpol cảnh báo các vũ khí mạng do quân đội sản xuất có thể sớm xuất hiện trên dark web</title>
      <link>https://www.john-partners.us/interpol-canh-bao-cac-vu-khi-mang-do-quan-doi-san-xuat-co-the-som-xuat-hien-tren-dark-web</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NHỮNG ĐIỂM CHÍNH
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tổng thư ký Interpol Jurgen Stock cho biết ông lo ngại vũ khí mạng do nhà nước phát triển sẽ có mặt trên darknet trong "vài năm".
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chủ đề chiến tranh mạng từ lâu đã là mối quan tâm của các chính phủ toàn cầu, nhưng nó đã được chú ý trở lại trong bối cảnh chiến tranh Nga-Ukraine.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Số lượng các cuộc tấn công mạng tăng hơn gấp đôi trên toàn cầu vào năm 2021, theo báo cáo Triển vọng An ninh mạng Toàn cầu của Diễn đàn Kinh tế Thế giới.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một quan chức hàng đầu của Interpol đã cảnh báo, các công cụ kỹ thuật số được quân đội sử dụng để tiến hành chiến tranh mạng cuối cùng có thể rơi vào tay tội phạm mạng,.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Jurgen Stock, tổng thư ký của cơ quan cảnh sát quốc tế, cho biết ông lo ngại vũ khí mạng do nhà nước phát triển sẽ xuất hiện trên darknet - một phần ẩn của internet không thể truy cập thông qua các công cụ tìm kiếm như Google - trong "vài năm".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Đó là mối quan tâm lớn trong thế giới vật chất - vũ khí được sử dụng trên chiến trường và ngày mai sẽ được sử dụng bởi các nhóm tội phạm có tổ chức,” Stock cho biết trong một hội thảo do CNBC kiểm duyệt tại Diễn đàn Kinh tế Thế giới ở Davos, Thụy Sĩ, hôm thứ Hai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông nói thêm: “Điều tương tự cũng áp dụng cho các loại vũ khí kỹ thuật số mà ngày nay có thể được quân đội sử dụng, được phát triển bởi quân đội và ngày mai sẽ dành cho tội phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vũ khí mạng có nhiều dạng, trong đó ransomware - nơi tin tặc khóa hệ thống máy tính của công ty và yêu cầu trả tiền chuộc để khôi phục quyền kiểm soát - là chìa khóa quan trọng. Chủ đề chiến tranh mạng từ lâu đã là mối quan tâm của các chính phủ toàn cầu, nhưng nó đã được chú ý trở lại trong bối cảnh chiến tranh Nga-Ukraine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Moscow đã bị quy trách nhiệm cho nhiều cuộc tấn công mạng diễn ra trước và trong cuộc xâm lược quân sự vào Ukraine. Điện Kremlin đã liên tục bác bỏ những cáo buộc như vậy. Trong khi đó, Ukraine đã tranh thủ sự giúp đỡ của các tin tặc tình nguyện từ khắp nơi trên thế giới để giúp nước này chống lại sự xâm lược của Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Stock kêu gọi các nhà lãnh đạo doanh nghiệp tăng cường hợp tác với các chính phủ và cơ quan thực thi pháp luật để đảm bảo việc kiểm soát tội phạm mạng hiệu quả hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ông nói: “Một mặt, chúng tôi nhận thức được những gì đang diễn ra - mặt khác, chúng tôi cần dữ liệu trong khu vực tư nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi cần các báo cáo [vi phạm mạng] của bạn. Nếu không có báo cáo của bạn, chúng tôi trở nên mù tịt”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Stock nói: “Một số lượng lớn các cuộc tấn công mạng không được báo cáo. “Đó là khoảng cách mà chúng ta cần thu hẹp lại với nhau, không chỉ vì việc thực thi pháp luật yêu cầu chúng ta xây dựng cầu nối giữa các khối của chúng ta, các hòn đảo thông tin.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Số lượng các cuộc tấn công mạng tăng hơn gấp đôi trên toàn cầu vào năm 2021, theo báo cáo Triển vọng An ninh mạng Toàn cầu của Diễn đàn Kinh tế Thế giới. Ransomware vẫn là loại tấn công phổ biến nhất, theo báo cáo, với các tổ chức bị nhắm mục tiêu trung bình 270 lần một năm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các giám đốc điều hành và quan chức chính phủ trong hội đồng cho biết, các sự cố an ninh mạng đang đặt cơ sở hạ tầng năng lượng quan trọng và chuỗi cung ứng vào nguy cơ rủi ro, 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Robert Lee, Giám đốc điều hành và đồng sáng lập công ty an ninh mạng Dragos, kêu gọi các doanh nghiệp tập trung vào các kịch bản trong thế giới thực - như cuộc tấn công do nhà nước Nga hậu thuẫn vào lưới điện của Ukraine vào năm 2015 - thay vì những rủi ro giả định hơn. Ukraine đã chống lại một nỗ lực tương tự nhằm xâm phạm cơ sở hạ tầng năng lượng của mình vào tháng 4 năm nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Vấn đề của chúng tôi là không cần AI, blockchain hay bất cứ thứ gì khác,” Lee nói. “Vấn đề của chúng tôi thường chỉ là triển khai những thứ mà chúng tôi đã đầu tư vào”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cnbc.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29-e1cb9992.png" length="747633" type="image/png" />
      <pubDate>Tue, 24 May 2022 15:01:29 GMT</pubDate>
      <guid>https://www.john-partners.us/interpol-canh-bao-cac-vu-khi-mang-do-quan-doi-san-xuat-co-the-som-xuat-hien-tren-dark-web</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29-e1cb9992.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29-e1cb9992.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Military-made cyberweapons could soon become available on the dark web, Interpol warns</title>
      <link>https://www.john-partners.us/military-made-cyberweapons-could-soon-become-available-on-the-dark-web-interpol-warns</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KEY POINTS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Interpol Secretary General Jurgen Stock said he’s concerned state-developed cyberweapons will become available on the darknet in a “couple of years.”
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The topic of cyberwar has long been a concern for global governments, but it’s gotten renewed attention amid the Russia-Ukraine war.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The number of cyberattacks more than doubled globally in 2021, according to the World Economic Forum’s Global Cybersecurity Outlook report.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Digital tools used by the military to conduct cyberwarfare could eventually end up in the hands of cybercriminals, a top Interpol official has warned.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jurgen Stock, the international police agency’s secretary general, said he’s concerned state-developed cyberweapons will become available on the darknet — a hidden part of the internet that can’t be accessed through search engines like Google — in a “couple of years.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “That is a major concern in the physical world — weapons that are used on the battlefield and tomorrow will be used by organized crime groups,” Stock said during a CNBC-moderated panel at the World Economic Forum in Davos, Switzerland, Monday.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The same applies for the digital weapons that, maybe today are used by the military, developed by military, and tomorrow will be available for criminals,” he added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyberweapons come in many forms, with ransomware — where hackers lock down a company’s computer systems and demand a ransom payment to restore control — being a key one. The topic of cyberwar has long been a concern for global governments, but it’s gotten renewed attention amid the Russia-Ukraine war.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moscow has been blamed for numerous cyberattacks that took place before and during its military invasion of Ukraine. The Kremlin has consistently denied such accusations. In the meantime, Ukraine has enlisted the help of volunteer hackers from around the world to help it defend against Russian aggression.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stock called on business leaders to increase cooperation with governments and law enforcement authorities to ensure more effective policing of cybercrime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “On the one hand, we are aware of what’s going on — on the other hand, we need the data, which are in the private sector,” he said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We need your [cyber breach] reports. Without your reports, we are blind.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A “huge number” of cyberattacks go unreported, Stock said. “That is a gap we need to close together, not just law enforcement that require that we build bridges between our siloes, the islands of information.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The number of cyberattacks more than doubled globally in 2021, according to the World Economic Forum’s Global Cybersecurity Outlook report. Ransomware remains the most popular type of attack, according to the report, with organizations being targeted 270 times a year on average.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity incidents are putting critical energy infrastructure and supply chains at risk, executives and government officials on the panel said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Robert Lee, CEO and co-founder of cybersecurity firm Dragos, urged businesses to focus on real-world scenarios — like the Russian state-backed attack on Ukraine’s power grid in 2015 — instead of more hypothetical risks. Ukraine fended off a similar attempt to compromise its energy infrastructure in April this year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Our problem is not needing ‘next-gen’ AI, blockchain or whatever else,” Lee said. “Our problem usually is just about rolling out with things that we’ve already invested in.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cnbc.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29-e1cb9992.png" length="747633" type="image/png" />
      <pubDate>Tue, 24 May 2022 14:57:12 GMT</pubDate>
      <guid>https://www.john-partners.us/military-made-cyberweapons-could-soon-become-available-on-the-dark-web-interpol-warns</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29-e1cb9992.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29-e1cb9992.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PDF đính kèm tài liệu Microsoft Word để cài phần mềm độc hại Snake Keylogger</title>
      <link>https://www.john-partners.us/pdf-dinh-kem-tai-lieu-microsoft-word-de-cai-phan-mem-doc-hai-snake-keylogger</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích mối đe dọa đã phát hiện ra một chiến dịch phát tán phần mềm độc hại gần đây đã sử dụng tệp đính kèm PDF để âm thầm chuyển các tài liệu Word độc hại lây nhiễm phần mềm độc hại cho người dùng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc lựa chọn tệp PDF là không bình thường, vì hầu hết các email độc hại ngày nay đều dùng tệp đính kèm DOCX hoặc XLS có chứa mã macro tải phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, khi mọi người được hướng dẫn nhiều hơn về cách mở các tệp đính kèm Microsoft Office độc ​​hại, các tác nhân đe dọa chuyển sang các phương pháp khác để triển khai các macro độc hại và tránh bị phát hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một báo cáo mới của HP Wolf Security, các nhà nghiên cứu minh họa cách các tệp PDF đang được sử dụng làm phương tiện chuyển tài liệu có macro độc hại tải xuống và cài đặt phần mềm độc hại đánh cắp thông tin trên máy của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhúng Word vào PDF
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong một chiến dịch HP Wolf Security quan sát, tệp PDF được gửi đến thông qua email được đặt tên là "Hóa đơn chuyển tiền" và chúng tôi đoán rằng nội dung email là cam kết mơ hồ về việc thanh toán cho người nhận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi tệp PDF được mở, Adobe Reader sẽ nhắc người dùng mở tệp DOCX chứa bên trong, tệp này vốn đã bất thường và có thể khiến nạn nhân nhầm lẫn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì các tác nhân đe dọa đặt tên cho tài liệu nhúng là "đã được xác minh", lời nhắc Mở Tệp bên dưới cho biết "Tệp" đã được xác minh. " Thông báo này có thể lừa người nhận tin rằng Adobe đã xác minh tệp là hợp pháp và tệp an toàn để mở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435598239673_0cea5bf54fc7b6758e9ae28bee6d29e1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hộp thoại yêu cầu phê duyệt hành động (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Mặc dù các nhà phân tích phần mềm độc hại có thể kiểm tra các tệp được nhúng trong PDF bằng trình phân tích cú pháp và tập lệnh, nhưng những người dùng thường xuyên nhận được những email phức tạp này sẽ không đi xa đến vậy hoặc thậm chí không biết bắt đầu từ đâu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, nhiều người có thể mở DOCX trong Microsoft Word và nếu macro được bật, sẽ tải xuống tệp RTF (định dạng văn bản đa dạng thức) từ một nguồn từ xa và mở nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435599633719_c1866bdc10c973855afdeff4d7094340.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NHẬN yêu cầu để tìm nạp tệp RTF (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Việc tải xuống RTF là kết quả của lệnh sau, được nhúng trong tệp Word cùng với URL được mã hóa cứng “vtaurl [.] Com / IHytw”, là nơi lưu trữ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435600304358_5ad24f99f9a1ea2f4b117770c8eea548.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           URL lưu trữ tệp RTF (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khai thác RCE cũ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tài liệu RTF được đặt tên là “f_document_shp.doc” và chứa các đối tượng OLE không đúng định dạng, có khả năng trốn các phân tích. Sau khi tái thiết một số mục tiêu, các nhà phân tích của HP phát hiện ra rằng họ cố gắng lạm dụng lỗ hổng Microsoft Equation Editor cũ để chạy mã tùy ý.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435601392923_9c5bbcf6cb4127c9fa7859dda983f02a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã shell được giải mã hiển thị tải trọng (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Shellcode đã triển khai khai thác CVE-2017-11882, một lỗi thực thi mã từ xa trong Trình chỉnh sửa phương trình đã được sửa vào tháng 11 năm 2017 nhưng vẫn có sẵn để khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng đó ngay lập tức thu hút sự chú ý của tin tặc khi nó được tiết lộ, trong khi việc vá lỗi chậm chạp sau đó khiến nó trở thành một trong những lỗ hổng bị khai thác nhiều nhất trong năm 2018.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bằng cách khai thác CVE-2017-11882, mã shellcode trong RTF tải xuống và chạy Snake Keylogger, một trình đánh cắp thông tin mô-đun với khả năng bền bỉ mạnh mẽ, né tránh phòng thủ, truy cập thông tin xác thực, thu thập dữ liệu và lọc dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29-578a2ef0.png" length="1033496" type="image/png" />
      <pubDate>Mon, 23 May 2022 16:02:51 GMT</pubDate>
      <guid>https://www.john-partners.us/pdf-dinh-kem-tai-lieu-microsoft-word-de-cai-phan-mem-doc-hai-snake-keylogger</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29-578a2ef0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29-578a2ef0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PDF smuggles Microsoft Word doc to drop Snake Keylogger malware</title>
      <link>https://www.john-partners.us/pdf-smuggles-microsoft-word-doc-to-drop-snake-keylogger-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat analysts have discovered a recent malware distribution campaign using PDF attachments to smuggle malicious Word documents that infect users with malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The choice of PDFs is unusual, as most malicious emails today arrive with DOCX or XLS attachments laced with malware-loading macro code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, as people become more educated about opening malicious Microsoft Office attachments, threat actors switch to other methods to deploy malicious macros and evade detection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a new report by HP Wolf Security, researchers illustrate how PDFs are being used as a transport for documents with malicious macros that download and install information-stealing malware on victim's machines.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Embedding Word in PDFs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a campaign seen by HP Wolf Security, the PDF arriving via email is named "Remittance Invoice," and our guess is that the email body contains vague promises of payment to the recipient.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the PDF is opened, Adobe Reader prompts the user to open a DOCX file contained inside, which is already unusual and might confuse the victim.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Because the threat actors named the embedded document "has been verified," the Open File prompt below states, "The file 'has been verified." This message could trick recipients into believing that Adobe verified the file as legitimate and that the file is safe to open.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435598239673_0cea5bf54fc7b6758e9ae28bee6d29e1.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dialog requesting action approval (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While malware analysts can inspect embedded files in PDFs using parsers and scripts, regular users who receive these tricky emails wouldn’t go that far or even know where to start.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As such, many may open the DOCX in Microsoft Word, and if macros are enabled, will download an RTF (rich text format) file from a remote resource and open it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435599633719_c1866bdc10c973855afdeff4d7094340.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GET request to fetch the RTF file (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The download of the RTF is the result of the following command, embedded in the Word file along with the hardcoded URL “vtaurl[.]com/IHytw”, which is where the payload is hosted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435600304358_5ad24f99f9a1ea2f4b117770c8eea548.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           URL that hosts the RTF file (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploiting old RCE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The RTF document is named “f_document_shp.doc” and contains malformed OLE objects, likely to evade analysis. After some targeted reconstruction, HP’s analysts found that it attempts to abuse an old Microsoft Equation Editor vulnerability to run arbitrary code.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3435601392923_9c5bbcf6cb4127c9fa7859dda983f02a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Decrypted shellcode presenting the payload (HP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The deployed shellcode exploits CVE-2017-11882, a remote code execution bug in Equation Editor fixed in November 2017 but still available for exploitation in the wild.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That flaw immediately caught the attention of hackers when it was disclosed, while the slow patching that followed resulted in it becoming one of the most exploited vulnerabilities in 2018.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By exploiting CVE-2017-11882, the shellcode in the RTF downloads and runs Snake Keylogger, a modular info-stealer with powerful persistence, defense evasion, credential access, data harvesting, and data exfiltration capabilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29-578a2ef0.png" length="1033496" type="image/png" />
      <pubDate>Mon, 23 May 2022 12:00:08 GMT</pubDate>
      <guid>https://www.john-partners.us/pdf-smuggles-microsoft-word-doc-to-drop-snake-keylogger-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29-578a2ef0.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29-578a2ef0.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lấy cắp thông tin đăng nhập bằng chatbot</title>
      <link>https://www.john-partners.us/lay-cap-thong-tin-dang-nhap-bang-chatbot</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các website tấn công lừa đảo hiện đang sử dụng các chatbot tự động để hướng dẫn khách thực hiện chuyển giao thông tin đăng nhập của họ cho các tác nhân đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách tiếp cận này tự động hóa quy trình cho những kẻ tấn công và mang lại cảm giác hợp pháp cho khách truy cập các trang web độc hại, vì chatbot thường được tìm thấy trên các trang web dành cho các thương hiệu hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nhà nghiên cứu tại Trustwave, người đã chia sẻ báo cáo với Bleeping Computer trước khi xuất bản, đã  phát hiện sự phát triển mới này trong các cuộc tấn công lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bắt đầu bằng một email
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Quá trình lừa đảo bắt đầu bằng một email tuyên bố chứa thông tin về việc gửi một bưu kiện, giả mạo là thương hiệu vận chuyển DHL.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428185475878_7ce8095ffeea87d0cd6da3567ba082f6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mẫu email lừa đảo (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Nhấp vào nút 'Vui lòng làm theo hướng dẫn của chúng tôi' trong email sẽ tải một tệp PDF có chứa các liên kết đến trang web lừa đảo. Các tác nhân đe dọa hiển thị các liên kết lừa đảo trong tài liệu PDF để vượt qua phần mềm bảo mật email.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428186891591_37c7a847dbf675f349983666102253aa.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PDF có thể tải xuống có chứa các liên kết độc hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, nút URL (hoặc liên kết) trong tệp PDF sẽ đưa nạn nhân đến một trang web lừa đảo (dhiparcel-management [.] Support-livechat [.] 24mhd [.] Com) có nội dung giải quyết vấn đề khi gói hàng không thể gửi được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đây là nơi mà chatbot tiếp quản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một chatbot đánh cắp thông tin đăng nhập của bạn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi tải trang lừa đảo, khách truy cập được chào đón bằng một cuộc trò chuyện trên web giải thích lý do tại sao không thể gửi gói hàng thay vì được hiển thị một biểu mẫu đăng nhập giả thường được sử dụng để lấy cắp thông tin đăng nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trò chuyện web này giải thích rằng nhãn của gói hàng đã bị hỏng, cản trở việc phân phối. Webchat cũng hiển thị ảnh của gói hàng để tăng thêm tính hợp pháp cho trò lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428188078433_0c50594cb780bf3ebd8533ef2e8d4026.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chatbot trên trang web lừa đảo (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trợ lý ảo này cung cấp các phản hồi được xác định trước cho khách truy cập, do đó, cuộc trò chuyện đã được định kịch bản là luôn dẫn đến việc hiển thị ảnh chụp gói hàng được cho là có nhãn bị hỏng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do vấn đề này, chatbot yêu cầu nạn nhân cung cấp thông tin cá nhân của họ như địa chỉ nhà riêng hoặc doanh nghiệp, họ tên, số điện thoại, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, việc gửi được cho là đã được lên lịch và một bước CAPTCHA không có thật được hiển thị để hoạt động có vẻ như hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tiếp theo, nạn nhân được chuyển hướng đến một trang lừa đảo yêu cầu nhập thông tin đăng nhập tài khoản DHL và cuối cùng dẫn đến bước thanh toán, được cho là để trang trải chi phí vận chuyển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang "Thanh toán An toàn" cuối cùng chứa các trường thanh toán thẻ tín dụng điển hình, bao gồm tên chủ thẻ, số thẻ, ngày hết hạn và mã CVV.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428189639675_16e5d71746dd619f7cadf913716bf571.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trường thanh toán thẻ tín dụng (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi nhập chi tiết và nhấp vào nút "Thanh toán ngay", nạn nhân sẽ nhận được mật khẩu một lần (OTP) trên số điện thoại di động được cung cấp qua SMS, điều này làm tăng thêm tính hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428190482864_aa6fd15498272a9d32d49c18bb26ae2d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Màn hình xác minh mật khẩu một lần (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích của Trustwave đã kiểm tra việc nhập các ký tự ngẫu nhiên và hệ thống trả về lỗi về mã bảo mật không hợp lệ, vì vậy việc triển khai xác minh OTP là có thật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu mã chính xác được nhập, trang giả mạo sẽ xuất hiện thông báo "Cảm ơn!" và xác nhận rằng đã nhận được nội dung gửi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các chiến dịch ngày càng "chính hãng" hơn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tác nhân đe dọa đang ngày càng sử dụng các cơ chế thường được tìm thấy trong các trang web thực, như CAPTCHA, OTP và bây giờ là cả chatbot, khiến nạn nhân khó phát hiện ra các nỗ lực lấy cắp thông tin của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này kêu gọi cảnh giác cao hơn khi nhận được thông tin liên lạc không mong muốn yêu cầu hành động ngay lập tức của bạn, đặc biệt nếu những thông báo này chứa các nút và liên kết URL được nhúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu DHL hoặc bất kỳ dịch vụ vận chuyển nào khác yêu cầu hành động của bạn, bạn phải luôn mở trang web thực tế trên tab trình duyệt mới thay vì nhấp vào các liên kết được cung cấp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau đó, Đăng nhập vào tài khoản của bạn trên nền tảng đáng tin cậy và kiểm tra xem có bất kỳ mục hoặc cảnh báo nào đang chờ xử lý hay không. Ngoài ra, hãy tự liên hệ với đại lý hỗ trợ khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như mọi khi, cách tốt nhất để phát hiện một trang lừa đảo là kiểm tra URL của trang web. Nếu nó có vẻ đáng ngờ hoặc không khớp với miền hợp pháp, đừng nhập bất kỳ thông tin cá nhân nào vào trang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong trường hợp này, URL DHL giả mạo kết thúc bằng miền "24mhd.com", đây rõ ràng không phải là trang web của DHL và là dấu hiệu rõ ràng của một âm mưu lừa đảo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29-98378d9a.png" length="988222" type="image/png" />
      <pubDate>Fri, 20 May 2022 12:15:03 GMT</pubDate>
      <guid>https://www.john-partners.us/lay-cap-thong-tin-dang-nhap-bang-chatbot</guid>
      <g-custom:tags type="string">BlogVN3,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29-98378d9a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29-98378d9a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phishing websites now use chatbots to steal your credentials</title>
      <link>https://www.john-partners.us/phishing-websites-now-use-chatbots-to-steal-your-credentials</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing attacks are now using automated chatbots to guide visitors through the process of handing over their login credentials to threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This approach automates the process for attackers and gives a sense of legitimacy to visitors of the malicious sites, as chatbots are commonly found on websites for legitimate brands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This new development in phishing attacks was discovered by researchers at Trustwave, who shared the report with Bleeping Computer before publication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It starts with an email
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The phishing process begins with an email claiming to contain information about the delivery of a parcel, masquerading as the DHL shipping brand.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428185475878_7ce8095ffeea87d0cd6da3567ba082f6.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing email sample (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clicking on the 'Please follow our instructions' button in the email loads a PDF file that contains links to the phishing site. The threat actors display the phishing links in the PDF document to bypass email security software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428186891591_37c7a847dbf675f349983666102253aa.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Downloadable PDF containing the malicious links
           &#xD;
      &lt;br/&gt;&#xD;
      
           (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the URL button (or the link) in the PDF takes the victim to a phishing site (dhiparcel-management[.]support-livechat[.]24mhd[.]com) where they are supposed to resolve issues causing a package to be undeliverable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is where the chatbot takes over.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A chatbot steals your credentials
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When the phishing page loads, visitors are greeted with a web chat explaining why the package could not be delivered instead of being shown a fake login form commonly used to steal credentials.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This webchat explains that the package's label was damaged, preventing its delivery. The webchat also displays a photo of the alleged package to add more legitimacy to the scam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428188078433_0c50594cb780bf3ebd8533ef2e8d4026.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chatbot on the phishing site (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           This virtual assistant offers pre-defined responses for the visitor, so the conversation is fixed, always leading to showing a photograph of the alleged package featuring a damaged label.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to this problem, the chatbot requests the victim to give their personal details such as home or business address, full name, phone number, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After that, the delivery is supposedly scheduled, and a bogus CAPTCHA step is displayed to act as one more false send of legitimacy to the phishing page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Next, the victim is redirected to a phishing page that requires entering DHL account credentials and finally, leading to a payment step, supposedly to cover the shipping costs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The final "Secure Pay" page contains the typical credit card payment fields, including cardholder name, card number, expiration date, and the CVV code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428189639675_16e5d71746dd619f7cadf913716bf571.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Credit card payment field (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           When the details are entered and the "Pay Now" button is clicked, the victim receives a one-time password (OTP) on the provided mobile phone number via SMS, which adds to the sense of legitimacy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3428190482864_aa6fd15498272a9d32d49c18bb26ae2d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One-time password verification screen (Trustwave)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Trustwave's analysts tested entering random characters, and the system returned an error about an invalid security code, so the implementation of the OTP verification is real.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the correct code is entered, the fake page serves a "Thank you!" message and confirms that the submission has been received.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Campaigns are getting more "genuine"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors are increasingly using mechanisms generally found in real websites, like CAPTCHAs, OTPs, and now even chatbots, making it hard for victims to spot attempts to steal their information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This calls for greater vigilance when receiving unsolicited communications that request your immediate action, especially if these messages contain embedded buttons and URL links.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If DHL or any other shipping service requires your action, you should always open the actual website on a new browser tab instead of clicking on the provided links.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Then Log in to your account on the trusted platform, and check for any pending items or alerts. Alternatively, contact a customer support agent yourself.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As always, the best way to spot a phishing page is to examine the URL for the website. If it looks suspicious or does not match the legitimate domain, do not enter any personal information into the page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In this case, the spoofed DHL URL ends with the domain "24mhd.com," which is clearly not the DHL website and is a clear sign of a phishing attempt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29-98378d9a.png" length="988222" type="image/png" />
      <pubDate>Fri, 20 May 2022 12:00:05 GMT</pubDate>
      <guid>https://www.john-partners.us/phishing-websites-now-use-chatbots-to-steal-your-credentials</guid>
      <g-custom:tags type="string">Blog3,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29-98378d9a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29-98378d9a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI, CISA và NSA cảnh báo tin tặc ngày càng nhắm mục tiêu vào các MSP</title>
      <link>https://www.john-partners.us/fbi-cisa-va-nsa-canh-bao-tin-tac-ngay-cang-nham-muc-tieu-vao-cac-msp</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các thành viên của liên minh tình báo Five Eyes (FVEY) hôm nay đã cảnh báo các nhà cung cấp dịch vụ quản lý (MSP) và khách hàng của họ rằng họ đang ngày càng bị nhắm mục tiêu bởi các cuộc tấn công chuỗi cung ứng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           CCCS, NCSC-NZ, CISA, NSA và FBI) ​​đã chia sẻ hướng dẫn cho các MSP để bảo mật mạng và dữ liệu nhạy cảm chống lại các mối đe dọa mạng đang gia tăng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Các cơ quan an ninh mạng của Vương quốc Anh, Úc, Canada, New Zealand và Hoa Kỳ dự báo các tác nhân không gian mạng độc hại — bao gồm các nhóm đe dọa lâu năm tiên tiến (APT) do nhà nước bảo trợ — đẩy mạnh việc nhắm mục tiêu đến các MSP trong nỗ lực khai thác mối quan hệ tin cậy mạng nhà cung cấp - khách hàng ", ban cố vấn chia sẻ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Ví dụ: các tác nhân đe dọa xâm nhập thành công MSP có thể kích hoạt hoạt động tiếp theo — chẳng hạn như ransomware và gián điệp mạng — chống lại MSP cũng như trên toàn bộ cơ sở khách hàng của MSP."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cơ quan quản lý an ninh mạng của FVEY đã đưa ra các lời khuyên khác trong vài năm qua với hướng dẫn chung cho các MSP và khách hàng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, tư vấn hôm nay đi kèm với các biện pháp cụ thể về bảo mật thông tin và dữ liệu nhạy cảm thông qua các cuộc thảo luận minh bạch xoay quanh việc đánh giá lại các quy trình bảo mật và các cam kết hợp đồng để phù hợp với khả năng chấp nhận rủi ro của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3427984392916_9ea8303eead4e94225f0daf6c14b403e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tweet hướng dẫn của Rob Joyce MSP
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bản tóm tắt nhanh các hành động chiến thuật quan trọng nhất mà MSP và khách hàng của họ có thể thực hiện bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xác định và vô hiệu hóa các tài khoản không còn được sử dụng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thực thi MFA trên các tài khoản MSP truy cập vào môi trường khách hàng và giám sát việc xác thực không thành công không giải thích được.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đảm bảo các hợp đồng MSP-khách hàng xác định rõ ràng quyền sở hữu các vai trò và trách nhiệm bảo mật của công nghệ thông tin và truyền thông (ICT).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Chúng tôi biết rằng các MSP dễ bị tấn công làm tăng đáng kể rủi ro hạ nguồn đối với các doanh nghiệp và tổ chức mà họ hỗ trợ,” Giám đốc CISA Jen Easterly cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Bảo mật các MSP rất quan trọng đối với khả năng phòng thủ mạng tập thể của chúng tôi và CISA và các đối tác liên ngành cũng như quốc tế của chúng tôi cam kết củng cố an ninh của họ và cải thiện khả năng phục hồi của chuỗi cung ứng toàn cầu của chúng tôi."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một năm trước, chính phủ Vương quốc Anh đã công bố lời kêu gọi về việc bảo vệ chống lại các cuộc tấn công chuỗi cung ứng phần mềm và cách tăng cường khả năng phòng thủ an ninh mạng của các Nhà cung cấp Dịch vụ Quản lý CNTT (MSP) trên toàn quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Động thái này diễn ra sau khi Tổng thống Biden ban hành lệnh hiện đại hóa hệ thống phòng thủ của Hoa Kỳ trước các cuộc tấn công mạng sau cuộc tấn công chuỗi cung ứng SolarWinds và cuộc tấn công ransomware DarkSide nhằm vào Colonial Pipeline, đường ống dẫn nhiên liệu lớn nhất của Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29-f4f586f8.png" length="574324" type="image/png" />
      <pubDate>Fri, 20 May 2022 02:35:13 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-cisa-va-nsa-canh-bao-tin-tac-ngay-cang-nham-muc-tieu-vao-cac-msp</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29-f4f586f8.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29-f4f586f8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI, CISA, and NSA warn of hackers increasingly targeting MSPs</title>
      <link>https://www.john-partners.us/fbi-cisa-and-nsa-warn-of-hackers-increasingly-targeting-msps</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Members of the Five Eyes (FVEY) intelligence alliance today warned managed service providers (MSPs) and their customers that they're increasingly targeted by supply chain attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Multiple cybersecurity and law enforcement agencies from FVEY countries (NCSC-UK, ACSC, CCCS, NCSC-NZ, CISA, NSA, and the FBI) shared guidance for MSPs to secure networks and sensitive data against these rising cyber threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The UK, Australian, Canadian, New Zealand, and U.S. cybersecurity authorities expect malicious cyber actors—including state-sponsored advanced persistent threat (APT) groups—to step up their targeting of MSPs in their efforts to exploit provider-customer network trust relationships," the joint advisory reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For example, threat actors successfully compromising an MSP could enable follow-on activity—such as ransomware and cyber espionage—against the MSP as well as across the MSP's customer base."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FVEY cybersecurity authorities have issued other advisories [1, 2, 3, 4] across the last several years with general guidance for MSPs and their customers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, today's advisory comes with specific measures on securing sensitive information and data via transparent discussions centered around re-evaluating security processes and contractual commitments to accommodate the customers' risk tolerance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3427984392916_9ea8303eead4e94225f0daf6c14b403e.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A quick rundown of the most critical tactical actions that MSPs and their customers can take includes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identifying and disabling accounts that are no longer in use.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Enforcing MFA on MSP accounts that access the customer environment and monitoring for unexplained failed authentication.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ensuring MSP-customer contracts transparently identify ownership of information and communications technology (ICT) security roles and responsibilities.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We know that MSPs that are vulnerable to exploitation significantly increases downstream risks to the businesses and organizations they support," CISA Director Jen Easterly said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Securing MSPs are critical to our collective cyber defense, and CISA and our interagency and international partners are committed to hardening their security and improving the resilience of our global supply chain."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One year ago, the UK government announced a call for advice on defending against software supply-chain attacks and ways to strengthen the cybersecurity defenses of IT Managed Service Providers (MSPs) across the country.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The move came after President Biden had issued an executive order to modernize the United States' defenses against cyberattacks following the SolarWinds supply chain attack and the DarkSide ransomware attack against Colonial Pipeline, the largest US fuel pipeline.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29-f4f586f8.png" length="574324" type="image/png" />
      <pubDate>Fri, 20 May 2022 02:29:15 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-cisa-and-nsa-warn-of-hackers-increasingly-targeting-msps</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29-f4f586f8.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29-f4f586f8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tên miền phụ Ferrari bị tấn công để đẩy bộ sưu tập Ferrari NFT giả</title>
      <link>https://www.john-partners.us/ten-mien-phu-ferrari-bi-tan-cong-de-day-bo-suu-tap-ferrari-nft-gia</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo các nhà nghiên cứu, một trong những tên miền phụ của Ferrari đã bị chiếm đoạt vào ngày 05/05 để tổ chức một vụ lừa đảo quảng cáo bộ sưu tập Ferrari NFT giả.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều làm cho trò lừa đảo đặc biệt thú vị là thực tế là trước đó nhà sản xuất ô tô hạng sang đã công bố kế hoạch tung ra NFT với sự hợp tác của công ty công nghệ Velas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc khai thác lỗi F5 BIG-IP nghiêm trọng, các khai thác được phát hành công khai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ví Ethereum liên quan đến vụ lừa đảo tiền điện tử dường như đã thu được vài trăm đô la trước khi tên miền phụ bị tấn công bị đóng cửa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trang web của Ferrari giới thiệu trò lừa đảo tiền điện tử "Mint your Ferrari"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hôm thứ Năm 05/05, hacker đạo đức và thợ săn tiền thưởng Sam Curry đã báo cáo rằng đã nhìn thấy một trong các tên miền phụ của Ferrari là form.ferrari.com đang lưu trữ một vụ lừa đảo NFT (Non-Fungible Token) giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           NFT, hoặc Non-Fungible Token, là dữ liệu được lưu trữ trên chuỗi khối tiền điện tử mà chứng chỉ kỹ thuật số đã ký để chứng minh rằng nó là duy nhất và không thể sao chép.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm ngoái, Ferrari đã công bố kế hoạch tung ra các sản phẩm NFT hợp tác với hãng công nghệ Velas, khiến vụ lừa đảo này trở nên rất thuyết phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trò lừa đảo tiền điện tử có tiêu đề "Mint your Ferrari" đã lôi kéo khách truy cập mua mã thông báo NFT, chào hàng giả rằng Ferrari đã giới thiệu "bộ sưu tập NFT [sic] 4.458 mã lực trên mạng Ethereum."
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403415799436_4bdf1ef9216b9588a33c4f920abc2690.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc điều tra bổ sung của Curry và một kỹ sư bảo mật có biệt danh là d0nut đã tiết lộ rằng những kẻ tấn công đã khai thác một lỗ hổng của Adobe Experience Manager để hack tên miền phụ và tổ chức trò lừa đảo tiền điện tử của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sau khi tìm hiểu sâu hơn một chút ... có vẻ như đây là một vụ khai thác Adobe Experience Manager. Bạn vẫn có thể tìm thấy phần còn lại của trang web chưa được xử lý bằng cách sửa chữa xung quanh một chút", Curry viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hơn 800 đô la được thu thập trước khi miền gỡ xuống 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng Twitter @ rebcesp tinh mắt quan sát thấy ví Ethereum đã thu được hơn 800 đô la tiền kể từ khi vụ lừa đảo xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403417148460_234f8882440918114c99a0d65161689a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Địa chỉ ví Ethereum liên quan đến vụ lừa đảo được hiển thị bên dưới, với số dư ví hôm 06/05 đã giảm xuống còn khoảng 130 đô la, như BleepingComputer đã thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           0xD88e1C6EC0a2479258A6d2aB59D9Ae5F2874bC44
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Rất may, Etherscan đã gắn cờ địa chỉ ví khi các báo cáo xuất hiện về hoạt động đáng ngờ được liên kết với ví.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer quan sát thấy tên miền phụ Ferrari bị tấn công hiện đã bị gỡ xuống và gắn mã lỗi HTTP 403:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403228035915_c395d0f175dc976ab7a16a02af3defd0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tên miền phụ Ferrari Forms ngừng hoạt động (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Sự chú ý chủ yếu mà NFT nhận được có thể là do sự chấp nhận nhanh chóng của người dùng bởi các nghệ sĩ bán tác phẩm kỹ thuật số của họ cho tiền điện tử tại các trang web phổ biến như Rarible và OpenSea. Mới đây, một nghệ sĩ được biết đến với cái tên Beeple đã bán một bức tranh kỹ thuật số NFT với giá 69 triệu đô la trong cuộc đấu giá của Christie. Do đó, lừa đảo và trộm cắp NFT là một trong những hình thức gian lận tiền điện tử mới nhất đang gia tăng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chỉ trong tuần này, BleepingComputer đã báo cáo rằng các nghệ sĩ Pixiv và DeviantArt đang bị nhắm mục tiêu bởi các lời mời làm việc của NFT để đẩy phần mềm độc hại. Tháng trước, Rarible trên thị trường NFT phổ biến đã bị nhắm mục tiêu bởi những kẻ lừa đảo và tác giả phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật dễ dàng để loại bỏ những trò lừa đảo tiền điện tử này vì nghĩ rằng không ai rơi vào tay chúng, nhưng, những trò lừa đảo tiền điện tử tương tự đã rất thành công và tạo ra hàng trăm nghìn đô la trong quá khứ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào năm 2018, những kẻ lừa đảo tiền điện tử đã kiếm được 180 nghìn đô la chỉ trong một ngày. Vào năm 2021, Twitter đã phải hứng chịu một cuộc tấn công lớn với những kẻ đe dọa bỏ đi với $ 580K trong một tuần. Và, vào tháng 2 năm ngoái, những kẻ lừa đảo tiền điện tử kiếm được ít nhất 145.000 đô la. Vào tháng 9 năm ngoái, Bitcoin.org đã bị tấn công và bị đánh cắp thành công 17.000 đô la từ những người dùng không cẩn thận trong một vụ lừa đảo tương tự.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-4e64976e.png" length="2449226" type="image/png" />
      <pubDate>Wed, 11 May 2022 06:00:05 GMT</pubDate>
      <guid>https://www.john-partners.us/ten-mien-phu-ferrari-bi-tan-cong-de-day-bo-suu-tap-ferrari-nft-gia</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-4e64976e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-4e64976e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ferrari subdomain hijacked to push fake Ferrari NFT collection</title>
      <link>https://www.john-partners.us/ferrari-subdomain-hijacked-to-push-fake-ferrari-nft-collection</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of Ferrari's subdomains was hijacked May 05 to host a scam promoting fake Ferrari NFT collection, according to researchers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           What makes the scam particularly interesting is the fact that the luxury carmaker had earlier announced plans to launch NFTs in partnership with tech firm Velas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Ethereum wallet associated with the cryptocurrency scam appears to have collected a few hundred dollars before the hacked subdomain was shut down.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ferrari's site featured "Mint your Ferrari" crypto scam
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On May 05, ethical hacker and bug bounty hunter Sam Curry reported seeing one of Ferrari's subdomains forms.ferrari.com hosting a fake NFT (Non-Fungible Token) scam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An NFT, or Non-Fungible Token, is data stored on a cryptocurrency blockchain that a digital certificate has signed to prove that it is unique and cannot be copied.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last year, Ferrari announced plans to launch NFT products in partnership with tech firm Velas, making this scam all very convincing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The crypto scam titled "Mint your Ferrari" enticed visitors to buy NFT tokens, falsely touting that Ferrari introduced "a collection of 4,458 horsepower [sic] NFTs on the Ethereum network."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403415799436_4bdf1ef9216b9588a33c4f920abc2690.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additional investigation by Curry and a security engineer who goes by the moniker donut revealed that attackers exploited an Adobe Experience Manager flaw to hack the subdomain and host their crypto scam. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "After looking a bit deeper... it seems this was an Adobe Experience Manager exploit. You can still find the remnants of the unhacked site by dorking around a bit," wrote Curry.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has reached out to Ferrari for comment before publishing and we await a response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Over $800 collected before domain takedown
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Keen-eyed Twitter user root@rebcesp observed the Ethereum wallet had collected a little over $800 of funds ever since the scam went up.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403417148460_234f8882440918114c99a0d65161689a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Ethereum wallet address associated with the scam is shown below, with the wallet balance having dropped May 06 to approximately $130, as seen by BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           0xD88e1C6EC0a2479258A6d2aB59D9Ae5F2874bC44
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thankfully, Etherscan has flagged the wallet address as reports emerged of suspicious activity linked to the wallet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer observed the hacked Ferrari subdomain has now been taken down and throws an HTTP 403 error code:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403228035915_c395d0f175dc976ab7a16a02af3defd0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ferrari Forms subdomain shut down (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The mainstream attention garnered by NFTs can be attributed to their rapid adoption by artists selling their digital art for cryptocurrency at popular websites such as Rarible and OpenSea.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just recently, an artist known as Beeple sold an NFT digital picture for $69 million in Christie's auction.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As such, NFT scams and thefts are one of the newest forms of cryptocurrency fraud on the rise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just this week, BleepingComputer reported seeing Pixiv and DeviantArt artists being targeted by NFT job offers to push malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last month popular NFT marketplace Rarible was targeted by scammers and malware authors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's tempting to dismiss these crypto scams thinking no one falls for them, but, similar crypto scams have been hugely successful and generated hundreds of thousands of dollars in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2018 crypto scammers had made $180K in a single day. In 2021, Twitter suffered a massive attack with threat actors walking away with $580K in a week. And, in February last year, we saw another incidence of crypto scammers making at least $145,000.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By September last year, Bitcoin.org had been hacked with attackers having successfully stolen $17,000 from unwary users in a similar scam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-4e64976e.png" length="2449226" type="image/png" />
      <pubDate>Wed, 11 May 2022 00:15:03 GMT</pubDate>
      <guid>https://www.john-partners.us/ferrari-subdomain-hijacked-to-push-fake-ferrari-nft-collection</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-4e64976e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-4e64976e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>AGCO - Nhà sản xuất máy móc nông nghiệp của Mỹ bị tấn công ransomware</title>
      <link>https://www.john-partners.us/agco-nha-san-xuat-may-moc-nong-nghiep-cua-my-bi-tan-cong-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AGCO, một nhà sản xuất máy móc nông nghiệp hàng đầu có trụ sở tại Hoa Kỳ, đã thông báo rằng họ đã bị tấn công ransomware khiến ảnh hưởng đến một số cơ sở sản xuất của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 06/05, AGCO thông báo rằng họ đã phải hứng chịu một cuộc tấn công ransomware ngày hôm trước đã ảnh hưởng đến một số cơ sở sản xuất của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù AGCO không cung cấp bất kỳ thông tin chi tiết nào về nguyên nhân gây ra sự cố, nhưng công ty có thể sẽ đóng cửa các phần của hệ thống CNTT của mình để ngăn chặn sự lây lan của cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "AGCO vẫn đang điều tra mức độ của cuộc tấn công, nhưng có thể dự đoán rằng hoạt động kinh doanh của họ sẽ bị ảnh hưởng bất lợi trong vài ngày và có khả năng lâu hơn để tiếp tục hoàn thành tất cả các dịch vụ tùy thuộc vào tốc độ sửa chữa hệ thống của Công ty. Công ty sẽ cung cấp thông tin cập nhật khi tình hình tiến triển. " - AGCO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Như thông cáo báo chí giải thích, cuộc điều tra vẫn đang được tiến hành và tác động của cuộc tấn công mạng này dự kiến ​​sẽ kéo dài trong một thời gian đáng kể trong khi họ khôi phục hệ thống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           AGCO là một gã khổng lồ trong lĩnh vực này, có doanh thu hơn 9 tỷ USD, sử dụng 21.000 người và sở hữu các thương hiệu như Fendt, Massey Ferguson, Challenger, Gleaner và Valtra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do đó, bất kỳ sự gián đoạn sản xuất nào do cuộc tấn công ransomware gây ra đều có thể có tác động đáng kể đến chuỗi cung ứng đối với việc sản xuất và phân phối thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngành nông nghiệp ngày càng bị nhắm mục tiêu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FBI gần đây đã cảnh báo rằng các cuộc tấn công bằng mã độc tống tiền (ransomware) đang nhắm vào lĩnh vực nông nghiệp ở Hoa Kỳ, trong đó có hai trường hợp đáng chú ý vào năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cơ quan này đã đưa ra một thông báo tương tự vào tháng 9 năm 2021, sau đó là các cuộc tấn công bằng ransomware có tác động mạnh nhằm vào hai hợp tác xã nông dân lớn là NEW HTX và Crystal Valley.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tất cả các tổ chức liên quan trực tiếp đến sản xuất và cung cấp lương thực quốc gia đều được coi là cơ sở hạ tầng quan trọng và được nhắm mục tiêu vì lợi nhuận khổng lồ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong tình hình hiện tại, với những căng thẳng chính trị, cuộc tấn công mạng này có thể có động cơ trả đũa, nhằm mục đích làm gián đoạn hoạt động sản xuất của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chỉ mới ngày 05/05, AGCO đã thông báo quyên góp tiền và hạt giống cho nông dân ở các khu vực bị ảnh hưởng bởi chiến tranh ở Ukraine, do đó, kịch bản những kẻ tấn công Nga nhắm mục tiêu vào thông điệp này dễ dàng xảy ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-1f46ff5e.png" length="3078589" type="image/png" />
      <pubDate>Tue, 10 May 2022 05:46:27 GMT</pubDate>
      <guid>https://www.john-partners.us/agco-nha-san-xuat-may-moc-nong-nghiep-cua-my-bi-tan-cong-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-1f46ff5e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-1f46ff5e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US agricultural machinery maker AGCO hit by ransomware attack</title>
      <link>https://www.john-partners.us/us-agricultural-machinery-maker-agco-hit-by-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AGCO, a leading US-based agricultural machinery producer, has announced it was hit by a ransomware attack impacting some of its production facilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           May 06, AGCO announced that they suffered a ransomware attack yesterday that has impacted some of the company's production facilities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While AGCO does not provide any details as to what is causing the disruption, the company likely shut down portions of its IT systems to prevent the attack's spread.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "AGCO is still investigating the extent of the attack, but it is anticipated that its business operations will be adversely affected for several days and potentially longer to fully resume all services depending upon how quickly the Company is able to repair its systems. The Company will provide updates as the situation progresses." - AGCO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the press release explains, the investigation is still underway, and the impact of this cyberattack is expected to last for a substantial period while they restore systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AGCO is a giant in the field, having a revenue of over $9 billion, employing 21,000 people, and owning brands like Fendt, Massey Ferguson, Challenger, Gleaner, and Valtra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As such, any production disruption caused by the ransomware attack could have a significant supply chain impact on the production and delivery of equipment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agriculture sector increasingly targeted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI recently warned that ransomware attacks were targeting the agriculture sector in the United States, highlighting two notable cases in 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency had issued a similar notice in September 2021, followed by high-impact ransomware attacks against two large farmer cooperatives, NEW Cooperative and Crystal Valley.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           All entities directly linked to national food production and supply are considered critical infrastructure and are targeted for massive profits. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the current situation, given the political tensions, this cyberattack could have retaliatory motives, aiming to disrupt the firm's production.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Only May 05, AGCO announced the donation of money and seeds to farmers in the war-affected areas in Ukraine, so the scenario of Russian hacktivists targeting it for this stance isn't unlikely.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-1f46ff5e.png" length="3078589" type="image/png" />
      <pubDate>Tue, 10 May 2022 05:37:48 GMT</pubDate>
      <guid>https://www.john-partners.us/us-agricultural-machinery-maker-agco-hit-by-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-1f46ff5e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-1f46ff5e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mỹ trừng phạt Dịch vụ rửa tiền Bitcoin được sử dụng bởi tin tặc Triều Tiên</title>
      <link>https://www.john-partners.us/my-trung-phat-dich-vu-rua-tien-bitcoin-uoc-su-dung-boi-tin-tac-trieu-tien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bộ Tài chính Hoa Kỳ hôm 06/05 đã trừng phạt máy trộn tiền điện tử Blender.io được sử dụng vào tháng trước bởi nhóm hack Lazarus do Triều Tiên hậu thuẫn để rửa tiền bị đánh cắp từ cầu nối Ronin của Axie Infinity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau vụ tấn công, Sky Mavis (người tạo ra cầu nối) đã tiết lộ rằng tin tặc đã đột nhập cầu nối Ronin vào ngày 23 tháng 3 để đánh cắp 173.600 Ethereum và 25,5 triệu USDC token trong hai giao dịch trị giá 617 triệu đô la vào thời điểm đó, vụ hack tiền điện tử lớn nhất trong lịch sử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vụ trộm tiền điện tử quan trọng nhất trước đây là vụ hack Poly Network trị giá 611 triệu đô la vào tháng 8 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngày 06/05, Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) của Bộ Tài chính Mỹ cho biết Lazarus đã sử dụng máy trộn tiền ảo Blender.io để rửa hơn 20,5 triệu USD số tiền thu được bất chính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Blender đã giúp chuyển hơn 500 triệu đô la Bitcoin kể từ khi được tạo ra vào năm 2017,” OFAC cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc điều tra của OFAC cũng xác định Blender tạo điều kiện cho hoạt động rửa tiền, trong số những nhóm khác, các nhóm ransomware độc ​​hại có liên kết với Nga bao gồm Trickbot, Conti, Ryuk, Sodinokibi và Gandcrab."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403062492357_a84f9d3af7c658a6fec56cc782629640.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lưu đồ trộn tiền điện tử Blender.io
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hình ảnh: Bộ Tài chính Hoa Kỳ
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blender.io không phải là dịch vụ trộn tiền mã hóa đầu tiên bị Hoa Kỳ trừng phạt, tháng 10 năm 2020 Mạng lưới thực thi tội phạm tài chính (FinCEN) đưa ra hình phạt đầu tiên đối với dịch vụ trộn Helix và Coin Ninja.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lazarus cũng đã bị trừng phạt vào tháng 9 năm 2019 vì đã sử dụng các tài sản tài chính mà họ đã đánh cắp trong các cuộc tấn công mạng nhằm vào chính phủ Triều Tiên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 4, CISA, FBI và Bộ Tài chính Hoa Kỳ đã cảnh báo trong một cuộc tư vấn chung rằng nhóm tấn công đang nhắm mục tiêu vào tiền điện tử và các công ty blockchain với các ứng dụng tiền điện tử bị trojanized.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Năm ngoái, trong một cuộc tư vấn chung khác, họ đã chia sẻ thông tin về các ứng dụng giao dịch tiền điện tử độc hại và giả mạo được cấy phần mềm độc hại AppleJeus được Lazarus sử dụng để đánh cắp tiền điện tử từ các cá nhân và công ty trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một báo cáo bí mật của Liên hợp quốc từ năm 2019 tiết lộ rằng các tin tặc Triều Tiên đã đánh cắp ước tính 2 tỷ đô la trong ít nhất 35 cuộc tấn công mạng nhằm vào các ngân hàng và sàn giao dịch tiền điện tử trên hơn một chục quốc gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           OFAC cho biết thêm: “Các máy trộn tiền ảo hỗ trợ tội phạm là mối đe dọa đối với lợi ích an ninh quốc gia của Hoa Kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Kho bạc sẽ tiếp tục điều tra việc sử dụng máy trộn cho các mục đích bất hợp pháp và xem xét phạm vi của các cơ quan chức năng mà Kho bạc phải ứng phó với rủi ro tài trợ bất hợp pháp trong hệ sinh thái tiền ảo."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-5108da4c.png" length="2889913" type="image/png" />
      <pubDate>Tue, 10 May 2022 04:58:10 GMT</pubDate>
      <guid>https://www.john-partners.us/my-trung-phat-dich-vu-rua-tien-bitcoin-uoc-su-dung-boi-tin-tac-trieu-tien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-5108da4c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-5108da4c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US sanctions Bitcoin laundering service used by North Korean hackers</title>
      <link>https://www.john-partners.us/us-sanctions-bitcoin-laundering-service-used-by-north-korean-hackers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The U.S. Department of Treasury May 06 sanctioned cryptocurrency mixer Blender.io used last month by the North Korean-backed Lazarus hacking group to launder funds stolen from Axie Infinity's Ronin bridge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the wake of the attack, Sky Mavis (the bridge's creator) revealed that hackers breached the Ronin bridge on March 23 to steal 173,600 Ethereum and 25.5M USDC tokens in two transactions worth $617 million at the time, the largest cryptocurrency hack in history.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The previous most significant theft of cryptocurrency was the $611 million Poly Network hack in August 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI linked the Lazarus hackers to the incident in April and sanctioned the 0x098B716B8Aaf21512996dC57EB0615e2383E2f96 address that received the stolen funds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           May 06, the Treasury's Office of Foreign Assets Control (OFAC) said Lazarus used the Blender.io virtual currency mixer to launder over $20.5 million of the illicit proceeds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Blender has helped transfer more than $500 million worth of Bitcoin since its creation in 2017," OFAC said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "OFAC's investigation also identified Blender's facilitation of money-laundering for, among others, Russian-linked malign ransomware groups including Trickbot, Conti, Ryuk, Sodinokibi, and Gandcrab."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3403062492357_a84f9d3af7c658a6fec56cc782629640.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Image: US Department of the Treasury
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Blender.io
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            is not the first cryptomixing service sanctioned by the U.S., with the Financial Crimes Enforcement Network (FinCEN) issuing the first-ever penalty against the Helix and Coin Ninja mixer services in October 2020.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lazarus was also sanctioned in September 2019 for funneling financial assets they stole in cyberattacks to the North Korean government.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In April, CISA, the FBI, and U.S. Treasury warned in a joint advisory that the hacking group is targeting cryptocurrency and blockchain companies with trojanized cryptocurrency apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last year, in another joint advisory, they shared info on malicious and fake crypto-trading applications injected with AppleJeus malware used by Lazarus to steal cryptocurrency from individuals and companies worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A confidential United Nations report from 2019 revealed that the North Korean hackers stole an estimated $2 billion in at least 35 cyberattacks against banks and crypto exchanges across more than a dozen countries.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The virtual currency mixers that assist criminals are a threat to U.S. national security interests," OFAC added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Treasury will continue to investigate the use of mixers for illicit purposes and consider the range of authorities Treasury has to respond to illicit financing risks in the virtual currency ecosystem."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-5108da4c.png" length="2889913" type="image/png" />
      <pubDate>Tue, 10 May 2022 04:49:52 GMT</pubDate>
      <guid>https://www.john-partners.us/us-sanctions-bitcoin-laundering-service-used-by-north-korean-hackers</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-5108da4c.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-5108da4c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft, Apple và Google sắp hỗ trợ đăng nhập FIDO không cần mật khẩu</title>
      <link>https://www.john-partners.us/microsoft-apple-va-google-sap-ho-tro-dang-nhap-fido-khong-can-mat-khau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hôm nay, Microsoft, Apple và Google đã công bố kế hoạch hỗ trợ tiêu chuẩn đăng nhập không cần mật khẩu phổ biến (được gọi là khóa mật khẩu) được phát triển bởi World Wide Web Consortium (W3C) và Liên minh FIDO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi được triển khai, các thông tin xác thực Web (WebAuthn) mới này (hay còn gọi là thông tin xác thực FIDO) sẽ cho phép người dùng của ba hãng công nghệ khổng lồ đăng nhập vào tài khoản của họ mà không cần sử dụng mật khẩu. Thay vì sử dụng mật khẩu, họ sẽ có tùy chọn xác minh danh tính của mình bằng mã PIN hoặc xác thực sinh trắc học (vân tay hoặc khuôn mặt).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Để đăng nhập vào một trang web trên máy tính của bạn, bạn chỉ cần có điện thoại ở gần và bạn sẽ được nhắc mở khóa để truy cập", Sampath Srinivas, Giám đốc phụ trách Xác thực Bảo mật của Google cho biết. "Ngay cả khi bạn bị mất điện thoại, các mã khóa của bạn sẽ đồng bộ hóa an toàn với điện thoại mới từ bản sao lưu đám mây, cho phép bạn tiếp tục ngay tại nơi thiết bị cũ của bạn đã dừng lại."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các tính năng mới sẽ có sẵn trên các nền tảng, thiết bị, trang web và ứng dụng hàng đầu do Microsoft, Apple và Google vận hành trong năm tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3392997444465_acc53269a420127a93b602011971ab42.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đăng nhập bằng mật khẩu FIDO (FIDO Alliance)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phó Chủ tịch Bộ phận Nhận dạng Microsoft Alex Simons cho biết thêm: “Những thông tin xác thực FIDO đa thiết bị này, đôi khi được gọi là mật khẩu, đại diện cho một bước tiến lớn đối với một thế giới không có mật khẩu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi được tung ra, khóa mật khẩu sẽ loại bỏ yêu cầu phải đăng nhập vào từng ứng dụng hoặc trang web trên mọi thiết bị, thêm vào các khả năng bổ sung để đăng nhập không cần mật khẩu liền mạch hơn:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Người dùng có thể tự động truy cập mã khóa trên nhiều thiết bị của họ mà không cần phải đăng ký lại cho từng tài khoản. Với mã khóa trên thiết bị di động, bạn có thể đăng nhập vào một ứng dụng hoặc dịch vụ trên hầu hết mọi thiết bị, bất kể nền tảng hoặc trình duyệt mà thiết bị đang chạy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Việc loại bỏ việc sử dụng mật khẩu để đăng nhập vào tài khoản sẽ giúp web an toàn hơn vì chúng là điểm xâm nhập phổ biến nhất được những kẻ tấn công sử dụng để chiếm đoạt danh tính trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo Vasu Jakkal, Phó Chủ tịch phụ trách Bảo mật, Tuân thủ, Nhận dạng và Quản lý Công ty của Microsoft, đã tiết lộ hôm nay, "có 921 cuộc tấn công bằng mật khẩu mỗi giây — tần suất tăng gần gấp đôi trong 12 tháng qua."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong số ba công ty, Microsoft đã thúc đẩy đăng nhập không cần mật khẩu trên nhiều nền tảng và dịch vụ của mình trong vài năm nay. Vào tháng 12 năm 2020, Microsoft đã báo cáo rằng hơn 150 triệu người dùng đã đăng nhập vào Azure Active Directory và tài khoản Microsoft của họ mà không sử dụng mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty đã bắt đầu triển khai hỗ trợ đăng nhập không cần mật khẩu cho tất cả các tài khoản Microsoft vào tháng 9, cho phép khách hàng đăng nhập vào tài khoản Microsoft của họ mà không cần sử dụng mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào tháng 10, Nhóm Phát hiện và Phản ứng của Microsoft (DART) cho biết họ đã phát hiện thấy sự gia tăng các cuộc tấn công khai thác mật khẩu nhắm mục tiêu vào các tài khoản đám mây đặc quyền và danh tính cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một năm trước, Simons tiết lộ rằng các cuộc tấn công khai thác mật khẩu là một trong những cuộc tấn công xác thực phổ biến nhất, vì chúng đứng sau hơn một phần ba các vụ xâm nhập tài khoản doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giám đốc CISA Jen Easterly cho biết: “Tôi hoan nghênh cam kết của các đối tác khu vực tư nhân của chúng tôi trong việc mở ra các tiêu chuẩn nhằm tăng tính linh hoạt cho các nhà cung cấp dịch vụ và trải nghiệm người dùng tốt hơn cho khách hàng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Hôm nay là một cột mốc quan trọng trong hành trình bảo mật nhằm khuyến khích các phương pháp hay nhất về bảo mật được tích hợp sẵn và giúp chúng tôi không bị phụ thuộc vào mật khẩu."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-aaf7b259.png" length="466187" type="image/png" />
      <pubDate>Fri, 06 May 2022 03:20:52 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-apple-va-google-sap-ho-tro-dang-nhap-fido-khong-can-mat-khau</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-aaf7b259.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-aaf7b259.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft, Apple, and Google to support FIDO passwordless logins</title>
      <link>https://www.john-partners.us/microsoft-apple-and-google-to-support-fido-passwordless-logins</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today, Microsoft, Apple, and Google announced plans to support a common passwordless sign-in standard (known as passkeys) developed by the World Wide Web Consortium (W3C) and the FIDO Alliance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once implemented, these new Web Authentication (WebAuthn) credentials (aka FIDO credentials) will allow the three tech giants' users to log in to their accounts without using a password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Instead of using passwords, they will have the option to opt for verifying their identity using PINs or biometric authentication (fingerprint or face).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To sign into a website on your computer, you’ll just need your phone nearby and you’ll simply be prompted to unlock it for access," said Sampath Srinivas, Google PM Director for Secure Authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Even if you lose your phone, your passkeys will securely sync to your new phone from cloud backup, allowing you to pick up right where your old device left off."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new capabilities should become available across leading platforms, devices, websites, and apps operated by Microsoft, Apple, and Google platforms over the coming year.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3392997444465_acc53269a420127a93b602011971ab42.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FIDO passkey sign in (FIDO Alliance)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           "These multi-device FIDO credentials, sometimes referred to as passkeys, represent a monumental step toward a world without passwords," added Microsoft Identity Division Vice President Alex Simons.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When available, passkeys will remove the requirement of having to sign in to each app or website on every device, adding additional capabilities for more seamless passwordless sign-ins:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Users can automatically access their passkeys on many of their devices without having to re-enroll for each account.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            With passkeys on your mobile device, you can sign in to an app or service on nearly any device, regardless of the platform or browser the device is running.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moving away from using passwords to sign into accounts will make the web more secure since they're the most common point of entry used by attackers to hijack online identities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As Vasu Jakkal, Microsoft's Corporate Vice President, Security, Compliance, Identity, and Management, revealed today, "there are 921 password attacks every second—nearly doubling in frequency over the past 12 months."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passwordless sign-in push
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Of the three companies, Microsoft has been pushing for passwordless sign-ins across many of its platforms and services for several years now.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In December 2020, Microsoft reported that over 150 million users logged into their Azure Active Directory and Microsoft accounts without using passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company began rolling out passwordless login support for all Microsoft accounts in September, allowing its customers to log into their Microsoft accounts without using a password.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October, the Microsoft Detection and Response Team (DART) said it detected an increase in password spray attacks targeting privileged cloud accounts and high-profile identities.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One year before, Simons revealed that password spray attacks were among the most popular authentication attacks, as they were behind over a third of enterprise account compromises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "I applaud the commitment of our private sector partners to open standards that add flexibility for the service providers and a better user experience for customers," said CISA Director Jen Easterly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Today is an important milestone in the security journey to encourage built-in security best practices and help us move beyond passwords."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-aaf7b259.png" length="466187" type="image/png" />
      <pubDate>Fri, 06 May 2022 03:12:27 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-apple-and-google-to-support-fido-passwordless-logins</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-aaf7b259.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%283%29-aaf7b259.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>6 bài học  chính rút ra từ khảo sát Hội đồng quản trị Gartner</title>
      <link>https://www.john-partners.us/6-bai-hoc-chinh-rut-ra-tu-khao-sat-ban-giam-doc-gartner</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mối quan tâm hàng đầu của hội đồng quản trị  trong năm 2022 là về bảo mật an ninh mạng, sự không chắc chắn về kinh tế và xã hội phân cực, nhưng khẩu vị rủi ro của họ đang tăng lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đối với đa số các hội đồng quản trị, rủi ro không còn là điều cần phải tránh. Càng ngày, hội đồng quản trị càng xem đó là một cơ hội. Họ được thúc đẩy bởi nhu cầu tăng tốc kinh doanh kỹ thuật số và đáp ứng với sự phân cực xã hội và chính trị ngày càng tăng, họ đang đáp ứng với những thay đổi trong hành vi của người tiêu dùng để phát triển doanh nghiệp trong một thế giới đầy biến động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong bài thuyết trình của mình tại Hội nghị chuyên đề CNTT Gartner / Xpo ™ 2021, Partha Iyengar, VP Analyst, Gartner, đã chia sẻ những điểm rút ra chính từ Khảo sát Hội đồng quản trị Gartner cho năm 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. 57% thành viên hội đồng quản trị đã tăng hoặc dự kiến ​​tăng khẩu vị rủi ro trong giai đoạn 2021-2022
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đây là một sự thay đổi đáng kể trong suy nghĩ với những phân nhánh quan trọng. Trong lịch sử, các hội đồng quản trị cực kỳ sợ rủi ro và thận trọng trong việc ra quyết định của họ. Đối với các giám đốc điều hành CNTT, sự thay đổi này đòi hỏi phải chuẩn bị để cung cấp cho hội đồng quản trị dữ liệu, phân tích, phân tích dự báo và nhận dạng mẫu (pattern recognition) để họ có thể đưa ra quyết định sáng suốt hơn. Mục tiêu không còn là để tránh rủi ro, mà là tách rủi ro tốt với rủi ro xấu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Kinh tế không chắc chắn là rủi ro lớn nhất, nhưng hành vi của người tiêu dùng là thay đổi đáng kể nhất
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự bất ổn kinh tế kéo dài và tiếp tục đang gia tăng  là rủi ro hàng đầu đối với hoạt động kinh doanh, kéo theo đó là các mô hình kinh doanh bị phá vỡ từ các đối thủ cạnh tranh và lạm phát chi phí do thiếu hụt nguồn cung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rủi ro đáng kể nhất là sự thay đổi vĩnh viễn trong hành vi của khách hàng, điều này khiến hội đồng quản trị lo lắng về những gì đã thay đổi trong đại dịch và liệu điều đó có tiếp diễn sau đại dịch hay không. Nếu cảm xúc của khách hàng thay đổi vĩnh viễn, các tổ chức phải thay đổi theo họ hoặc mất thị phần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ Mục tiêu không còn là để tránh rủi ro, mà là tách rủi ro tốt với rủi ro xấu. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Các vấn đề liên quan đến ESG và DEI là một rủi ro mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong lịch sử, các hội đồng quản trị đã tránh xa các chủ đề nhạy cảm về chính trị hoặc xã hội, nhưng ngày càng có nhiều người thấy giá trị trong việc gắn kết các mục tiêu của công ty với các giá trị xã hội. 26% hội đồng hiện đang thảo luận về tính đa dạng, công bằng và hòa nhập (diversity, equity và inclusion - DEI) hàng quý. 31% xếp hạng môi trường, xã hội và quản trị doanh nghiệp (environmental, social, và corporate governance - ESG) và DEI trong số ba rủi ro mới  hàng đầu. Không phải chủ đề nào trong số những chủ đề này đều là mới, nhưng đại dịch buộc các hội đồng phải công nhận chúng là quan trọng. Điều này một phần là do các cơ quan xếp hạng tín nhiệm và các nhà đầu tư ngày càng chú trọng đến những vấn đề này khi đánh giá các công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. 88% hội đồng quản trị hiện xem an ninh mạng là một rủi ro kinh doanh 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào năm 2016, Gartner bắt đầu nhận thấy sự thay đổi lớn trong thái độ xung quanh vấn đề an ninh mạng khi các nhà lãnh đạo bắt đầu nhận ra tác động đáng kể của một sự cố an ninh mạng đối với một tổ chức. Trong 5 năm qua, tỷ lệ hội đồng quản trị coi an ninh mạng là một rủi ro kinh doanh đã tăng từ 58% lên 88%. Về vấn đề này, bạn cần suy nghĩ chiến lược hơn về việc trình bày an ninh mạng dưới góc độ rủi ro kinh doanh chứ không phải công nghệ. Tất cả những nhà lãnh đạo về chức năng phải nhận thức được sự phân chia đáng kể trong toàn tổ chức. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5. Kinh doanh kỹ thuật số vẫn là ưu tiên hàng đầu của doanh nghiệp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           58% hội đồng quản trị đã chọn các sáng kiến ​​công nghệ kỹ thuật số là ưu tiên kinh doanh chiến lược lớn nhất, giảm 12% so với năm ngoái. Tuy nhiên, các ưu tiên khác đang tăng lên cuối cùng cũng hỗ trợ hoạt động kinh doanh kỹ thuật số nói chung. Ví dụ: lực lượng lao động - từ khóa để tăng tốc kỹ thuật số và hơn 86% hội đồng quản trị đã xếp hạng lực lượng này trong năm ưu tiên hàng đầu của họ. ESG cũng đang được chú ý nhiều hơn - số lượng ban quản trị ưu tiên nó đã tăng gấp đôi khi các tổ chức chú ý nhiều hơn đến tình cảm xã hội (societal sentiment).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6. Ngân sách kinh doanh kỹ thuật số đang chuyển sang các chức năng kinh doanh khác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này đúng đối với 40% hội đồng quản trị đã thấy đô-la chuyển ra khỏi ngân sách công nghệ CNTT tập trung. Theo truyền thống, CNTT sở hữu ngân sách này; bây giờ nó sẽ đóng một vai trò hỗ trợ, cố vấn và điều phối để giúp các chức năng mang lại kết quả và tận dụng ngân sách công nghệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: gartner.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-2209b34f.png" length="1212821" type="image/png" />
      <pubDate>Thu, 05 May 2022 05:01:56 GMT</pubDate>
      <guid>https://www.john-partners.us/6-bai-hoc-chinh-rut-ra-tu-khao-sat-ban-giam-doc-gartner</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-2209b34f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-2209b34f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Vì sao mọi doanh nghiệp nên có một thao trường mạng (Cyber Range) trong kho bảo mật của mình</title>
      <link>https://www.john-partners.us/tai-sao-moi-doanh-nghiep-nen-co-mot-thao-truong-mang-cyber-range-trong-kho-bao-mat-cua-minh</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong thời đại kỹ thuật số hiện nay, không thể thiếu sự quan tâm vào an ninh mạng. Gartner dự báo chi phí cho an ninh trên toàn thế giới sẽ đạt 96 tỷ đô la trong năm nay, tăng 8% so với năm 2017. Trong khi các CIO và CISO trên toàn thế giới đã đầu tư hàng tỷ đô la trong những năm qua để tăng cường thế trận an ninh của họ bằng các công cụ và thiết bị hướng tới phòng ngừa, phát hiện và giảm thiểu, chúng tôi vẫn theo dõi các vi phạm như của Equifax, Uber, Anthem và một số hãng khác. Các mối đe dọa xuất hiện rất nhiều và hầu như không một tháng nào trôi qua mà không có tin tức về hack, đánh cắp hoặc ăn cắp dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều thú vị là ngay cả khi đầu tư vào an ninh mạng tăng lên, CISO thẳng thắn thừa nhận rằng cuộc tấn công tiếp theo không phải là nếu mà là khi nào. Điều này nghĩa là bất chấp các công cụ ngày càng trở nên tinh vi và nhiều người bắt đầu áp dụng phương pháp tiếp cận dựa trên học máy (machine learning) và trí tuệ nhân tạo tập trung vào phát hiện và giảm thiểu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trớ trêu thay, nghiên cứu về nhà cung cấp cho thấy gần 75% các mối đe dọa bắt nguồn từ các nguồn lực bên trong. Không phải tất cả những mối đe doạ này đều độc hại. Trên thực tế, trong một cuộc thăm dò khác được thực hiện tại hội nghị bảo mật Black Hat năm 2017, 84% tổ chức đã trải qua một cuộc tấn công cho rằng đó là do lỗi của con người. Nói cách khác, đó là tình cờ và bởi những nguyên nhân như định cấu hình sai, phân công đặc quyền dựa trên vai trò không phù hợp và trong một số trường hợp đó là lỗi do sự thiếu hiểu biết thuần túy cũ kỹ. Ngay cả những nhân viên an ninh đã qua đào tạo cũng dễ mắc phải những lỗi không phải do tấn công như tràn ngập các giao thức, thiết bị và hệ thống điều khiển - tất cả đều liên tục thay đổi với tốc độ nhanh chóng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đào tạo nhân viên về bảo mật một cách chủ động (và thường xuyên) xuyên suốt trong một hành trình dài trong việc giảm thiểu những mối đe dọa này. Để đào tạo họ, cả quản trị viên bảo mật và cấp bậc nhân viên  cần phải tiếp xúc với các tình huống xác thực mô phỏng thực tế. Nếu chỉ một khóa đào tạo với các slide PowerPoint hoặc một vài video sẽ không đủ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đây chính là lý do mà thao trường mạng phát huy tác dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc Cơ quan Hệ thống Thông tin Quốc phòng - Defense Information Systems Agency (DISA) đi đầu trong các sáng kiến ​​về thao trường mạng thì các tổ chức khác, bao gồm cả các doanh nghiệp, đang làm theo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vậy Thao trường mạng (Cyber Range) là gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách tốt nhất để mô tả nó sẽ là so sánh nó với một thao trường huấn luyện được sử dụng để đưa các phi công vào nhiều tình huống trong thế giới thực cho phép họ bình tĩnh và kiểm soát khi có điều gì đó xảy ra trong thực tế. Có những bài viết hữu ích về vấn đề này từ Viện Tiêu chuẩn và Công nghệ Quốc gia - National Institute of Standard and Technology (NIST). Một sự cố gần đây khi một máy bay của Southwest Airlines hạ cánh an toàn mặc dù một trong những động cơ bốc cháy được cho là do một số tình huống huấn luyện mà phi công đã trải qua trong quá trình mô phỏng bắt chước lỗi động cơ. Vì vậy, khi sự cố thực sự xảy ra, phi công biết phải làm gì và không hoảng sợ. Một thao trường tập bắn súng nơi các sĩ quan cảnh sát có thể thực hiện tập luyện nhắm mục tiêu một cách có kiểm soát là một ví dụ khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Áp dụng những khái niệm này cho các nguyên tắc của an ninh mạng, một thao trường mạng cho phép tạo ra một môi trường CNTT đích thực có thể mô phỏng môi trường sản xuất trong thế giới thực. Một môi trường như vậy có thể được tiếp xúc với nhân viên, quản trị viên và những người tương tự cho phép họ được đào tạo tốt hơn để đối phó với các lỗ hổng bảo mật và củng cố vị thế bảo mật của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thao trường mạng đảm bảo mức độ đầu tư nhất định và phù hợp nhất trong các tổ chức lớn, nơi môi trường CNTT phức tạp. Các dịch vụ vũ trang của Hoa Kỳ sử dụng các thao trường mạng vì chúng cho phép họ sao chép các hệ thống liên lạc và các yếu tố mã hóa không thể tấn công cho dù trong một kịch bản chiến đấu hay trong thời bình. Ví dụ: mô hình hóa chính xác các hệ thống phụ liên lạc của tàu chiến, tàu chở dầu, hệ thống phụ của máy bay và những thứ tương tự để đảm bảo tất cả đều được kết hợp như một phần của chương trình đào tạo có thể là một việc phức tạp do giao thức độc quyền, yêu cầu hiệu suất và các yếu tố mã hóa nghiêm ngặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày nay, một chiến trường khác nằm ở các tổ chức doanh nghiệp, với dữ liệu là tài sản được đánh giá cao và các doanh nghiệp trong danh sách Fortune 1000 là những doanh nghiệp hàng đầu để áp dụng thao trường mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vì vậy, đây là ba lý do hàng đầu tại sao các doanh nghiệp nên tuân theo các thực tiễn tốt nhất của các tổ chức quốc phòng và có thao trường mạng như một phần trong kho vũ khí của họ:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Môi trường CNTT đang ngày càng trở nên phức tạp và năng động
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Với các ứng dụng và hệ thống điều khiển đặt tại chỗ, trên đám mây và trên nhiều thiết bị khác nhau nên bản chất của môi trường CNTT là phức tạp, phân tán và luôn thay đổi. Mặc dù với một danh mục đáng kể khối lượng công việc CNTT được ảo hóa, vẫn cần có đủ cơ sở hạ tầng vật lý được thể hiện như một phần của môi trường. Một thao trường mạng có thể giúp bắt chước và mô phỏng các môi trường phức tạp như vậy một cách chân thực. Ngoài việc đào tạo, chúng cũng có thể được mở rộng sang việc kiểm tra sự tuân thủ, chứng nhận cơ sở hạ tầng hoặc ứng dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Doanh nghiệp cần phải thúc đẩy đào tạo và tăng cường bảo mật (Security Hygiene) tốt hơn để giảm thiểu sự cố nội bộ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các mối đe dọa an ninh mạng chỉ đơn giản là giảm thiểu để bảo mật tốt hơn. Việc đào tạo được thực hiện trong một môi trường đích thực nhưng được kiểm soát có thể chứng minh lợi ích cho các quản trị viên bảo mật để đối phó với các tình huống xấu cũng như nhân viên có thể vô tình gây ra sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Đào tạo an ninh cần phải thích nghi và không tốn kém
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù sẽ lý tưởng để thiết lập các môi trường phức tạp để mô phỏng các tình huống trong thế giới thực, nhưng chúng có thể rất tốn kém và tốn thời gian để thiết lập và thu nhỏ. Tùy chỉnh cũng là một khoản chi phí. Các thao trường mạng với cơ chế tự động hóa và điều phối có sẵn có thể nhanh chóng tạo ra các môi trường phức tạp và khi thực hiện thử nghiệm thích hợp, môi trường có thể được tách ra nhanh chóng. Điều này cho phép tiêu thụ nguồn lực một cách hiệu quả. Các nguồn lực vật lý có thể được giải phóng trở lại nhóm và các máy ảo sẽ không phải chịu chi phí nếu chúng được tách ra kịp thời.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kết luận
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi đào tạo dựa trên video và PowerPoint cần lưu ý đến vấn đề bảo mật, các doanh nghiệp có môi trường phức tạp, thiết bị dữ liệu nhạy cảm và các yêu cầu bảo mật phức tạp sẽ làm tốt hơn nếu  xây dựng thao trường mạng. Một thao trường  mạng tốt phải có khả năng xử lý tất cả các loại cơ sở hạ tầng (vật lý hoặc ảo), có thể mô hình hóa các phần tử đại diện cho môi trường bảo mật trong tổ chức đó, cho phép tiêu chuẩn hóa và tái sử dụng các mẫu môi trường này và hiệu quả về mặt chi phí và sử dụng nguồn lực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: forbes.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-61f78421.png" length="2441980" type="image/png" />
      <pubDate>Thu, 05 May 2022 04:59:38 GMT</pubDate>
      <guid>https://www.john-partners.us/tai-sao-moi-doanh-nghiep-nen-co-mot-thao-truong-mang-cyber-range-trong-kho-bao-mat-cua-minh</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-61f78421.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-61f78421.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Why Every Enterprise Should Have A Cyber Range In Its Security Arsenal</title>
      <link>https://www.john-partners.us/why-every-enterprise-should-have-a-cyber-range-in-its-security-arsenal</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In this digital age, there is no shortage of focus on cybersecurity. Gartner forecasts worldwide security spending will reach $96 billion this year, up 8% from 2017.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While CIOs and CISOs worldwide have invested billions of dollars over the years in strengthening their security posture with tools and appliances geared toward prevention, detection and mitigation, we still see breaches like that of Equifax, Uber, Anthem and several others. The threats loom large, and hardly a month goes by without news of hacking, theft or data pilferage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interestingly, even as investment in cybersecurity grows, CISOs candidly admit that the next attack is not an if but rather a when. This despite tools that are becoming increasingly sophisticated and with many starting to embrace machine learning and artificial intelligence-based approaches focused on detection and mitigation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ironically, vendor research shows almost 75% of the threats to be originating from internal resources.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Not all of these are malicious. In fact, in another poll conducted at the 2017 Black Hat security conference, 84% of the organizations that experienced an attack attributed it to human error. In other words, it was accidental and caused by things like misconfigurations, improper role-based privilege assignments and, perhaps, in some cases, good old plain stupidity. Even trained security personnel are prone to commit unforced errors due to the flood of protocols, devices and control systems -- all of which are constantly changing at a rapid pace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Training employees on security proactively (and frequently) can go a long way in mitigating these threats. In order to train them, both security administrators and rank-and-file employees need to be exposed to authentic scenarios that mimic real life. A mere PowerPoint training or a few videos will not suffice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is where cyber ranges come into play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With the likes of the Defense Information Systems Agency (DISA) taking the lead on cyber range initiatives, other institutions, including enterprises, are following suit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So, What Is A Cyber Range?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The best way to describe it would be to compare it to a training range used to expose pilots to a variety of real-world scenarios that would allow them to be calm and in control when something happens in real life. There are good write-ups on this from National Institute of Standard and Technology (NIST). A recent incident where a Southwest Airlines plane landed safely despite one of the engines catching fire was attributed to several training scenarios the pilot had undergone during simulations that mimicked engine failure. So, when the incident really happened, the pilot knew what to do and didn’t panic. A gun range where police officers can perform target practice in a controlled manner is another example.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Applying these concepts back to the principles of cybersecurity, a cyber range allows an authentic IT environment to be spun-up that can mimic the real-world production environment. Such an environment can now be exposed to employees, administrators and the like allowing them to be better trained to deal with security vulnerabilities and harden their security posture.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyber ranges warrant some degree of investment and are most suitable in larger organizations where the IT environment is complex. The U.S. armed services use cyber ranges as they allow them to replicate communication systems and encryption elements that cannot afford compromise whether in a battle scenario or during peacetime. For instance, accurately modeling communication subsystems of battleships, tankers, aircraft subsystems and the like to ensure they’re all incorporated as part of a training program can be a complex undertaking given proprietary protocols, performance requirements and stringent encryption elements.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today, the other battlefield is in corporate institutions, with data as the prized asset and Fortune 1000 enterprises are prime for cyber range adoption.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So, here are top three reasons why enterprises should follow the best practices of defense institutions and have a cyber range as part of their arsenal:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. IT Environments Are Becoming Increasingly Complex And Dynamic
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With applications and control systems residing on-premise, in the cloud and across various devices, the nature of the IT environment is complex, distributed and ever-changing. Even though a significant portfolio of IT workloads are virtualized, there is enough physical infrastructure that needs to be represented as part of the environment. A cyber range can help mimic and prototype such complex environments in an authentic manner. In addition to training, they could also be extended into testing compliance, certifying infrastructure or applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Enterprises Need To Promote Better Security Hygiene And Training To Minimize Internal Incidents
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity threats simply boil down to better security hygiene. Training imparted in an authentic but controlled environment can prove beneficial to security administrators to deal with untoward situations as well as employees who may inadvertently cause incidents to occur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Security Training Needs To Be Adaptable And Inexpensive
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While it would be ideal to set up complex environments to mimic real-world scenarios, these can be prohibitively expensive and time-consuming to set up and tear down. Customization can also be an overhead. Cyber ranges with inbuilt automation and orchestration mechanisms can quickly spin up complex environments, and when the appropriate testing is done, the environment can be spun down quickly. This allows for efficient consumption of resources. Physical resources can be released back into the pool, and virtual machines will not incur the cost if they are spun down in a timely manner.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While video and PowerPoint-based training can certainly keep security top of mind, enterprises with more complex environments, sensitive data assets and complex security requirements would do well do build cyber ranges. A good cyber range should be able to handle all types of infrastructure (physical or virtual), be able to model elements that are representative of the security environment in that organization, allow for standardization and reusability of these environment templates, and be efficient in terms of cost and resource utilization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: forbes.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-61f78421.png" length="2441980" type="image/png" />
      <pubDate>Thu, 05 May 2022 04:10:13 GMT</pubDate>
      <guid>https://www.john-partners.us/why-every-enterprise-should-have-a-cyber-range-in-its-security-arsenal</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-61f78421.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29-61f78421.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>6 Key Takeaways from the Gartner Board of Directors Survey</title>
      <link>https://www.john-partners.us/6-key-takeaways-from-the-gartner-board-of-directors-survey</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity, economic uncertainty and polarized society top board concerns for 2022, but their appetite for risk is growing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For a majority of boards of directors, risk is no longer something to avoid. Increasingly, boards view it as an opportunity. Driven by a need to accelerate digital business and respond to increasing social and political polarization, they are reacting to changes in consumer behavior to grow the business in an unexpectedly changed world. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In his presentation at Gartner IT Symposium/Xpo™ 2021, Partha Iyengar, VP Analyst, Gartner, shared key takeaways from the Gartner Board of Directors Survey for 2022. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. 57% of boards of directors have increased or expect to increase their risk appetite in 2021-2022
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is a significant shift in thinking with serious ramifications. Historically, boards have been extremely risk averse and conservative in their decision-making. For IT executives, this change requires being prepared to provide the board with data, analytics, predictive analytics and pattern recognition so they can make more informed decisions. The goal is no longer to avoid risk, but rather to separate good risk from bad. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Economic uncertainty is the biggest risk, but consumer behavior is the most significant change
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Continued and growing long-term economic uncertainty continues to be the top risk to business performance, followed by disruptive business models from competitors and cost inflation due to supply shortages. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The most significant risk is the permanent change in behavior of customers, which worries boards in terms of what has shifted during the pandemic and whether that continues post-pandemic. If customer sentiments permanently shift, organizations must change with them or lose market share.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ The goal is no longer to avoid risk, but rather to separate good risk from bad. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. ESG- and DEI-Related issues are an emerging risk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Historically, boards have stayed away from politically or socially sensitive topics, but an increasing number see value in aligning corporate goals with societal values. Twenty-six percent of boards now discuss diversity, equity and inclusion (DEI) quarterly. Thirty-one percent ranked environmental, social, and corporate governance (ESG) and DEI among the top three emerging risks. Neither of these topics is new, but the pandemic forced boards to recognize them as critical. This is in part a result of credit rating agencies and investors placing increased emphasis on these issues when evaluating companies. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. 88% of boards now view cybersecurity as a business risk 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2016, Gartner began seeing a major change in attitudes around cybersecurity as leaders started to recognize the significant impact a cybersecurity incident has on an organization. In the past five years, the percentage of boards that consider cybersecurity a business risk has risen from 58% to 88%. In light of this, you need to think more strategically about presenting cybersecurity in terms of business risks and not technology. All functional heads must be aware of the significant ramifications across the organization. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5. Digital business remains the top business priority
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fifty-eight percent of boards flagged digital tech initiatives as the single biggest strategic business priority, down 12% from last year. However, other priorities that are increasing ultimately support digital business overall. For example, the workforce is -key to digital acceleration, and 86% more boards ranked it within their top five priorities. ESG is also getting far more attention — the number of boards prioritizing it has doubled as organizations pay more attention to societal sentiment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6. Digital business budgets are moving to business functions
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is true for for 40% of boards, who saw the dollars shift out of a centralized technology IT budget. Traditionally, IT owned this budget; now it will play a role of facilitator, mentor and orchestrator to help functions deliver on outcomes and leverage technology budgets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: gartner.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-2209b34f.png" length="1212821" type="image/png" />
      <pubDate>Wed, 04 May 2022 02:59:43 GMT</pubDate>
      <guid>https://www.john-partners.us/6-key-takeaways-from-the-gartner-board-of-directors-survey</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-2209b34f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn-2209b34f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ransomware REvil quay trở lại: Mẫu phần mềm độc hại mới xác nhận nhóm hacker đã trở lại</title>
      <link>https://www.john-partners.us/revil-ransomware-quay-tro-lai-mau-phan-mem-doc-hai-moi-xac-nhan-nhom-hacker-da-tro-lai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động ransomware REvil khét tiếng đã trở lại trong bối cảnh căng thẳng gia tăng giữa Nga và Mỹ, với cơ sở hạ tầng mới và một bộ mã hóa được sửa đổi cho phép tấn công nhắm vào các mục tiêu hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Vào tháng 10, băng đảng ransomware REvil đã đóng cửa sau khi một hoạt động thực thi pháp luật chiếm đoạt các máy chủ Tor của họ, tiếp theo sau là các vụ bắt giữ các thành viên của cơ quan thực thi pháp luật Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, sau cuộc xâm lược Ukraine, Nga tuyên bố Mỹ đã rút khỏi quá trình đàm phán liên quan đến nhóm REvil và đóng các kênh liên lạc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các trang Tor của REvil hồi sinh
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngay sau đó, cơ sở hạ tầng REvil Tor cũ bắt đầu hoạt động trở lại, nhưng thay vì hiển thị các trang web cũ, chúng chuyển hướng khách truy cập đến các URL cho một hoạt động ransomware không tên mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù các trang web này trông không giống với các trang web trước đây của REvil, nhưng thực tế là cơ sở hạ tầng cũ đang chuyển hướng đến các trang web mới cho thấy rằng REvil có khả năng hoạt động trở lại. Hơn nữa, các trang web mới này chứa thông tin các nạn nhân mới và dữ liệu bị đánh cắp trong các cuộc tấn công REvil trước đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Trong khi những sự kiện này chỉ ra rằng REvil đã đổi tên thành hoạt động mới chưa được đặt tên, các trang Tor trước đó cũng đã hiển thị một thông báo vào tháng 11 nói rằng "REvil tệ hại."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc truy cập vào các trang Tor này có nghĩa là các tác nhân đe dọa khác hoặc cơ quan thực thi pháp luật có quyền truy cập vào các trang TOR của REvil, vì vậy bản thân các trang web không đủ mạnh để chứng minh về sự trở lại của băng đảng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390303927588_275ce3b53e3941e37eef2200859ab7d0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các trang tor của REvil bị đánh bại bằng thông báo chống REvil
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách duy nhất để biết chắc chắn liệu REvil có trở lại hay không là tìm một mẫu mã hóa ransomware và phân tích nó để xác định xem nó đã được vá hoặc sửa đổi từ mã nguồn hay chưa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một mẫu mã hóa của hoạt động ransomware mới cuối cùng đã được phát hiện trong tuần này bởi nhà nghiên cứu AVAST Jakub Kroustek và đã xác nhận mối quan hệ của hoạt động mới với REvil.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mẫu ransomware xác nhận sự trở lại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi một số hoạt động ransomware đang sử dụng trình mã hóa của REvil, chúng đều sử dụng các tệp thực thi được vá thay vì có quyền truy cập trực tiếp vào mã nguồn của nhóm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nhiều nhà nghiên cứu bảo mật và phân tích phần mềm độc hại cho biết rằng mẫu REvil được phát hiện được sử dụng bởi hoạt động mới được sửa đổi từ mã nguồn và bao gồm các thay đổi mới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Nhà nghiên cứu bảo mật R3MRUM đã tweet rằng mẫu REvil đã có số phiên bản thay đổi thành 1.0 nhưng là sự tiếp nối của phiên bản cuối cùng, 2.08, được phát hành bởi REvil trước khi chúng ngừng hoạt động.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390306204292_06f6e6bd0df78699bcc2c516ee8b1f92.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thay đổi phiên bản trong trình mã hóa REvil mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Nhà nghiên cứu cho biết ông không thể giải thích tại sao trình mã hóa không mã hóa các tệp nhưng tin rằng nó được biên dịch từ mã nguồn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Đúng vậy, đánh giá của tôi là tác nhân đe dọa có mã nguồn. Không được vá như" LV Ransomware "đã từng", R3MRUM nói với BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giám đốc điều hành Advanced Intel Vitali Kremez cũng đã thiết kế đảo ngược mẫu REvil vào cuối tuần này và đã xác nhận rằng nó được sửa đổi từ mã nguồn vào ngày 26 tháng 4 và không được vá. Mẫu REvil mới bao gồm một trường cấu hình mới, 'accs', chứa thông tin đăng nhập cho nạn nhân cụ thể mà cuộc tấn công đang nhắm mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kremez tin rằng tùy chọn cấu hình 'tài khoản' được sử dụng để ngăn chặn mã hóa trên các thiết bị khác không chứa các tài khoản và miền Windows được chỉ định, cho phép các cuộc tấn công có chủ đích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài tùy chọn 'tài khoản', cấu hình của mẫu REvil mới đã sửa đổi các tùy chọn SUB và PID, được sử dụng làm số nhận dạng chiến dịch và đơn vị liên kết, để sử dụng các giá trị kiểu GUID dài hơn, chẳng hạn như '3c852cc8-b7f1-436e-ba3b-c53b7fc6c0e4.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           BleepingComputer cũng đã thử nghiệm mẫu ransomware và mặc dù không mã hóa nhưng nó đã tạo ra ghi chú đòi tiền chuộc, giống với ghi chú đòi tiền chuộc cũ của REvil.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390307848913_40cd599e3c2fa9e753d809445ba9d765.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lưu ý đòi tiền chuộc REvil
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hơn nữa, mặc dù có một số khác biệt giữa các trang web REvil cũ và hoạt động được đổi thương hiệu, nhưng khi nạn nhân đăng nhập vào trang web, nó gần như giống với trang gốc và các tác nhân đe dọa tự xưng là 'Sodinokibi,' như hình bên dưới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390310311768_0f0324365839fe6ceadedec7ecc939c2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động ransomware mới tự xưng là Sodinokibi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi đại diện REvil công khai ban đầu được gọi là 'Vô danh' vẫn mất tích, nhà nghiên cứu tình báo về mối đe dọa FellowSecurity nói rằng một trong những nhà phát triển cốt lõi ban đầu của REvil, người thuộc nhóm cũ, đã khởi chạy lại hoạt động ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì đây là một nhà phát triển chính, nên điều hợp lý là họ cũng có quyền truy cập vào mã nguồn REvil hoàn chỉnh và có khả năng là các khóa riêng Tor cho các trang web cũ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không có gì ngạc nhiên khi REvil đã đổi tên thương hiệu theo hoạt động mới, đặc biệt là với mối quan hệ đang suy giảm giữa Mỹ và Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, khi các hoạt động của ransomware đổi thương hiệu, chúng thường làm điều đó để trốn tránh việc thực thi pháp luật hoặc các biện pháp trừng phạt ngăn cản việc thanh toán tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do đó, thật bất thường khi REvil công khai về sự trở lại của họ, thay vì cố gắng trốn tránh sự phát hiện như chúng ta đã thấy trong rất nhiều thương hiệu ransomware khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-d4a7ac7f.png" length="2078598" type="image/png" />
      <pubDate>Mon, 02 May 2022 04:09:56 GMT</pubDate>
      <guid>https://www.john-partners.us/revil-ransomware-quay-tro-lai-mau-phan-mem-doc-hai-moi-xac-nhan-nhom-hacker-da-tro-lai</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-d4a7ac7f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-d4a7ac7f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>REvil ransomware returns: New malware sample confirms gang is back</title>
      <link>https://www.john-partners.us/revil-ransomware-returns-new-malware-sample-confirms-gang-is-back</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The notorious REvil ransomware operation has returned amidst rising tensions between Russia and the USA, with new infrastructure and a modified encryptor allowing for more targeted attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In October, the REvil ransomware gang shut down after a law enforcement operation hijacked their Tor servers, followed by arrests of members by Russian law enforcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, after the invasion of Ukraine, Russia stated that the US had withdrawn from the negotiation process regarding the REvil gang and closed communications channels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REvil's Tor sites come back to life
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soon after, the old REvil Tor infrastructure began operating again, but instead of showing the old websites, they redirected visitors to URLs for a new unnamed ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While these sites looked nothing like REvil's previous websites, the fact that the old infrastructure was redirecting to the new sites indicated that REvil was likely operating again. Furthermore, these new sites contained a mix of new victims and data stolen during previous REvil attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While these events strongly indicated that REvil rebranded as the new unnamed operation, the Tor sites had also previously displayed a message in November stating that "REvil is bad." 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This access to the Tor sites meant that other threat actors or law enforcement had access to REvil's TOR sites, so the websites themselves were not strong enough proof of the gang's return.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390303927588_275ce3b53e3941e37eef2200859ab7d0.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REvil's tor sites are defaced with an anti-REvil message
           &#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           The only way to know for sure whether REvil was back was to find a sample of the ransomware encryptor and analyze it to determine if it was patched or compiled from source code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A sample of the new ransomware operation's encryptor was finally discovered this week by AVAST research Jakub Kroustek and has confirmed the new operation's ties to REvil.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware sample confirms return
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While a few ransomware operations are using REvil's encryptor, they all use patched executables rather than having direct access to the gang's source code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, BleepingComputer has been told by multiple security researchers and malware analysts that the discovered REvil sample used by the new operation is compiled from source code and includes new changes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security researcher R3MRUM has tweeted that the REvil sample has had its version number changed to 1.0 but is a continuation of the last version, 2.08, released by REvil before they shut down.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390306204292_06f6e6bd0df78699bcc2c516ee8b1f92.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Version change in new REvil encryptor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           In discussion with BleepingComputer, the researcher said he could not explain why the encryptor doesn't encrypt files but believes it was compiled from source code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Yes, my assessment is that the threat actor has the source code. Not patched like "LV Ransomware" did," R3MRUM told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Advanced Intel CEO Vitali Kremez also reverse-engineered the REvil sample this weekend and has confirmed to BleepingComputer that it was compiled from source code on April 26th and was not patched.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kremez told BleepingComputer that the new REvil sample includes a new configuration field, 'accs,' which contains credentials for the specific victim that the attack is targeting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kremez believes that the 'accs' configuration option is used to prevent encryption on other devices that do not contain the specified accounts and Windows domains, allowing for highly targeted attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to the 'accs' option, the new REvil sample's configuration has modified SUB and PID options, used as campaign and affiliate identifiers, to use longer GUID-type values, such as '3c852cc8-b7f1-436e-ba3b-c53b7fc6c0e4.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer also tested the ransomware sample, and while it did not encrypt, it did create the ransom note, which is identical to REvil's old ransom notes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390307848913_40cd599e3c2fa9e753d809445ba9d765.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REvil ransom note
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, while there are some differences between the old REvil sites and the rebranded operation, once a victim logs into the site, it is almost identical to the originals, and the threat actors claim to be 'Sodinokibi,' as shown below.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3390310311768_0f0324365839fe6ceadedec7ecc939c2.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New ransomware operation claiming to be Sodinokibi
           &#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           While the original public-facing REvil representative known as 'Unknown' is still missing, threat intelligence researcher FellowSecurity told BleepingComputer that one of REvil's original core developers, who was part of the old team, relaunched the ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As this was a core developer, it would make sense that they also had access to the complete REvil source code and potentially the Tor private keys for the old sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's not surprising that REvil has rebranded under the new operation, especially with the declining relations between USA and Russia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, when ransomware operations rebrand, they typically do it to evade law enforcement or sanctions preventing the payment of ransoms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, it is unusual for REvil to be so public about their return, rather than trying to evade detection like we have seen in so many other ransomware rebrands.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-d4a7ac7f.png" length="2078598" type="image/png" />
      <pubDate>Mon, 02 May 2022 04:09:33 GMT</pubDate>
      <guid>https://www.john-partners.us/revil-ransomware-returns-new-malware-sample-confirms-gang-is-back</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-d4a7ac7f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%282%29-d4a7ac7f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Stablecoin Beanstalk Farms mất 182 triệu đô la vì bị tấn công mạng</title>
      <link>https://www.john-partners.us/stablecoin-beanstalk-farms-mat-182-trieu-do-la-vi-bi-tan-cong-mang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty bảo mật blockchain PeckShield Inc cho biết tin tặc đã đánh cắp hơn 80 triệu đô la từ nền tảng stablecoin dựa trên Ethereum Beanstalk Farms vào ngày 17 tháng 4. Thiệt hại mà nền tảng phải gánh chịu có thể sẽ cao hơn nhiều, ước tính tổng cộng 182 triệu đô la bao gồm các tài sản tiền điện tử khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PeckShield cho biết trong một bài đăng trên Twitter rằng BeanstalkFarms đã bị khai thác dẫn đến việc tin tặc thu được 80 + triệu đô la. Tổn thất có thể lớn hơn, bao gồm 24.830 ETH và 36 triệu BEAN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Điều này cũng đã được xác nhận bởi Beanstalk Farms trên một bài đăng Discord cho biết, “Beanstalk đã bị một vụ khai thác vào ngày 17/4. Nhóm Beanstalk Farms đang điều tra vụ tấn công và vạch ra hướng đi phía trước. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Beanstalk Farms cũng đã yêu cầu cộng đồng DeFi giúp đỡ. Trong một bài đăng trên Twitter, cho biết, “Là một dự án phi tập trung, chúng tôi đang yêu cầu cộng đồng DeFi và các chuyên gia về phân tích chuỗi giúp chúng tôi hạn chế khả năng rút tiền của kẻ tấn công thông qua CEXes. Nếu kẻ tấn công sẵn sàng thảo luận, chúng tôi cũng vậy ”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo PeckShield, vụ vi phạm và trộm cắp là do một cuộc tấn công cho vay nhanh (flash-loan)  trong đó tin tặc đã xâm phạm cơ chế quản trị của nền tảng, sau đó thực hiện một đề xuất quản trị độc hại khẩn cấp để chuyển tiền vào một ví Ethereum riêng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tin tặc đã chuyển 30 triệu đô la từ số tiền bị đánh cắp sang Tornano Cash, một công cụ đổi tiền dựa trên Ethereum được sử dụng để chuyển đổi một loại tiền điện tử này thành một loại tiền điện tử khác để làm cho việc theo dõi của cơ quan thực thi pháp luật trở nên khó khăn. Theo PeckShield, hacker cũng đã quyên góp 250.000 USD cho một ví cứu trợ của Ukraine. “Hiện tại 15.154 ETH vẫn còn trong tài khoản của tin tặc,” công ty bảo mật cho biết trong chuỗi Twitter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sau khi vụ việc được báo cáo, giá trị của đồng tiền ổn định Beanstalk’s BEAN đã giảm 76,3%, theo CoinGecko.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Giá trị và khối lượng giao dịch tiền điện tử ngày càng tăng đã thúc đẩy một loạt các cuộc tấn công mạng và đánh cắp tiền điện tử trị giá hàng triệu đô la. Ví dụ, tháng trước tin tặc đã đánh cắp tiền điện tử trị giá 625 triệu đô la từ Ronin Network bằng cách xâm phạm các nút xác thực của nó. Được tạo bởi Sky Mavis, Ronin Network là một chuỗi phụ của mạng Ethereum được sử dụng cho các giao dịch trên trò chơi blockchain chơi kiếm tiền Axie Infinity. Một vài ngày trước đó, tin tặc đã nhắm mục tiêu mạng lưới di chuyển mã thông báo Wormhole và đánh cắp mã thông báo wETH (được bọc Ethereum) trị giá 321 triệu đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo: techcircle.in
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-aae9321f.png" length="763923" type="image/png" />
      <pubDate>Mon, 25 Apr 2022 16:01:26 GMT</pubDate>
      <guid>https://www.john-partners.us/stablecoin-beanstalk-farms-mat-182-trieu-do-la-vi-bi-tan-cong-mang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-aae9321f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-aae9321f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Stablecoin protocol Beanstalk Farms loses $182 million to cyberattack</title>
      <link>https://www.john-partners.us/stablecoin-protocol-beanstalk-farms-loses-182-million-to-cyberattack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers stole over $80 million from Ethereum-based stablecoin protocol Beanstalk Farms on April 17, said blockchain security company PeckShield Inc, which suspects the losses suffered by the protocol to be much higher. The security firm has estimated a total loss of $182 million in various crypto assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PeckShield said in a Twitter post that BeanstalkFarms was exploited leading to the gain of $80+M for the hacker. The protocol loss may be larger, including 24,830 ETH and 36M BEAN. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This was also confirmed by Beanstalk Farms on a Discord post that said, “Beanstalk suffered an exploit on 4/17. Beanstalk Farms team is investigating the attack and charting a path forward.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beanstalk Farms has also asked the DeFi community for help. In a Twitter post, it said, “As a decentralized project, we are asking the DeFi community and experts in chain analytics to help us limit the exploiter's ability to withdraw funds via CEXes. If the exploiter is open to a discussion, we are as well.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            According to PeckShield, the breach and theft were caused by a flash-loan attack in which the hacker compromised the protocol’s governance mechanism, then executed an emergency execution of a malicious governance proposal to transfer protocol funds into a private Ethereum wallet.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hacker has moved $30 million from the stolen funds to Tornano Cash, an Ethereum-based coin mixing tool. Mixers are used to convert one cryptocurrency into another to make tracking by law enforcement difficult. According to PeckShield, the hacker has also made a donation of $250,000 to a Ukrainian relief wallet. “Currently 15,154 ETH still stays in the hacker’s account,” the security firm said in the Twitter thread. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After the incident was reported, the value of Beanstalk’s BEAN stable coin fell by 76.3%, according to CoinGecko. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The growing value and volume of crypto transactions have spurred a string of cyberattacks and theft of cryptos worth millions of dollars. For instance, last month hackers stole cryptos worth $625 million from Ronin Network by compromising its validator nodes. Created by Sky Mavis, Ronin Network is a sidechain of the Ethereum network that is used for transactions on the play-to-earn blockchain game Axie Infinity. A few days before that, hackers targeted token migration network Wormhole and stole wETH (wrapped Ethereum) tokens worth $321 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: techcircle.in
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-aae9321f.png" length="763923" type="image/png" />
      <pubDate>Mon, 25 Apr 2022 16:00:57 GMT</pubDate>
      <guid>https://www.john-partners.us/stablecoin-protocol-beanstalk-farms-loses-182-million-to-cyberattack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-aae9321f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%284%29-aae9321f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>"Mute" button in conferencing apps may not actually mute your mic</title>
      <link>https://www.john-partners.us/mute-button-in-conferencing-apps-may-not-actually-mute-your-mic</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new study shows that pressing the mute button on popular video conferencing apps (VCA) may not actually work like you think it should, with apps still listening in on your microphone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More specifically, in the studied software, pressing mute does not prevent audio from being transmitted to the apps' servers, either continually or periodically.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to this activity not being documented in related privacy policies, users have a poor understanding of how the mute system works, falsely assuming that audio input is cut when they activate it.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This misunderstanding is reflected in the first phase of the study, which revolves around surveying 223 VCA users on their expectations when pressing mute.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most (77.5%) respondents found it unacceptable for the apps to continue to access the microphone and possibly gather data when the mute mode is active.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The study was conducted by a team of researchers at the University of Wisconsin-Madison and the Loyola University in Chicago, who published a paper on their results.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When mute is not really muted
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of the study, the researchers performed a thorough runtime binary analysis of selected apps to determine what type of data each app collects and whether that data constitutes a privacy risk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The apps tested in this phase of the study were Zoom, Slack, MS Teams/Skype, Google Meet, Cisco Webex, BlueJeans, WhereBy, GoToMeeting, Jitsi Meet, and Discord.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349704878402_8416fc6f2e06e4713dfd2cb612819491.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VCA clients tested - circle is web app
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (wiscprivacy)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The team traced raw audio transmitted from the apps to the audio driver of the underlying OS, and eventually to the network. This way, they could determine what changes actually occurred when a user presses 'mute.'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They found that no matter the mute status, all apps occasionally collected audio data, except for web clients that used the browser's software mute feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In all other cases, the apps sample audio intermittently for various functional or unclear reasons.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zoom, likely the most popular video conferencing app worldwide, was found to actively track if the user is talking even while they were in mute mode.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349703817482_23d7d4523d9771006ef809c112044a4f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            VCA audio data flow on Windows 10
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (wiscprivacy)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The worst case, according to the study, was Cisco Webex, which continued to receive raw audio data from the user's microphone and transmitted it to the vendor's servers in precisely the same way it did when unmuted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Our findings suggest that, contrary to the statement in the privacy policy, Webex monitors, collects, processes, and shares with its servers audio-derived data, while the user is muted," reads the technical paper that supports the study.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "To inform Cisco of our investigation results, we opened a responsible disclosure with Cisco about our findings. As of February 2022, their Webex engineering team and Privacy team are actively working on solving this issue."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A larger security problem?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even if the aspect of false user privacy expectations is left aside, several security concerns arise from this behavior.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even for the apps that collect limited audio data when muted, the researchers found that it's possible to use that data to decipher what the user is doing 82% of the time, using a simple machine learning algorithm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That concerns rough activity classification such as keyboard typing, cooking, eating, listening to music, vacuum cleaning, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349706198606_851439060bff6ae7ca432aaf85fa3bf0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Audio data classification clusters
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (wiscprivacy)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even if the vendors secure their servers, encrypt data transmissions, and their employees abide by strict anti-abuse agreements, a man-in-the-middle attack might result in unexpected exposure for the target.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Remember, VCAs are used by high-ranking company executives, members of national security boards, and country-leading politicians, so data leaks while mute is active can be quite damaging.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What can you do?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           First, read the privacy policy to understand better how your data is managed and what risks are involved in using a particular software product.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secondly, if your microphone is connected to your computer via a USB or jack cable, you may as well unplug it when muted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thirdly, you can use your OS's audio control settings to mute your microphone's input channel so that any apps will receive zero volume audio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Those are all cumbersome steps for most users, but for mission-critical cases, ensuring ultimate privacy is well worth the additional effort.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Update 15 April
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            - A spokesperson for Cisco Webex has sent Bleeping Computer the following statement on the findings of the report:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco is aware of this report, and thanks the researchers for notifying us about their research.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Webex uses microphone telemetry data to tell a user they are muted, referred to as the “mute notification” feature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco takes the security of its products very seriously, and this is not a vulnerability in Webex.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In January 2022, Cisco changed the feature to no longer transmit microphone telemetry data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2837%29.png" length="452555" type="image/png" />
      <pubDate>Fri, 22 Apr 2022 07:30:03 GMT</pubDate>
      <guid>https://www.john-partners.us/mute-button-in-conferencing-apps-may-not-actually-mute-your-mic</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2837%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2837%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nút "MUTE" hay "Tắt tiếng" trong ứng dụng hội nghị online có thể không thực sự tắt tiếng micrô của bạn</title>
      <link>https://www.john-partners.us/nut-mute-hay-tat-tieng-trong-ung-dung-hoi-nghi-online-co-the-khong-thuc-su-tat-tieng-micro-cua-ban</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một nghiên cứu mới cho thấy rằng việc nhấn nút tắt tiếng trên các ứng dụng họp video phổ biến (VCA-video conferencing apps) có thể không thực sự hoạt động như bạn nghĩ, với các ứng dụng vẫn nghe trên micrô của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cụ thể hơn, trong phần mềm được dùng để nghiên cứu, việc nhấn tắt tiếng không ngăn âm thanh được truyền đến máy chủ của ứng dụng, liên tục hoặc định kỳ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do hoạt động này không được ghi lại trong các chính sách bảo mật liên quan, người dùng hiểu kém về cách hoạt động của hệ thống tắt tiếng, nhận định sai lầm rằng đầu vào âm thanh bị cắt khi họ kích hoạt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự hiểu lầm này được phản ánh trong giai đoạn đầu của nghiên cứu, xoay quanh việc khảo sát 223 người dùng các ứng dụng họp video về kỳ vọng của họ khi nhấn tắt tiếng. Hầu hết (77,5%) người được hỏi cho rằng không thể chấp nhận được việc các ứng dụng tiếp tục truy cập vào micrô và có thể thu thập dữ liệu khi chế độ tắt tiếng đang hoạt động. Nghiên cứu được thực hiện bởi một nhóm các nhà nghiên cứu tại Đại học Wisconsin-Madison và Đại học Loyola ở Chicago, họ đã xuất bản một bài báo về kết quả của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi nút tắt tiếng không thực sự tắt tiếng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Là một phần của nghiên cứu, các nhà nghiên cứu đã thực hiện phân tích nhị phân thời gian chạy kỹ lưỡng của các ứng dụng được chọn để xác định loại dữ liệu mà mỗi ứng dụng thu thập và liệu dữ liệu đó có tạo thành rủi ro về quyền riêng tư hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các ứng dụng được thử nghiệm trong giai đoạn này của nghiên cứu là Zoom, Slack, MS Teams / Skype, Google Meet, Cisco Webex, BlueJeans, WhereBy, GoToMeeting, Jitsi Meet và Discord.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349704878402_8416fc6f2e06e4713dfd2cb612819491.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các ứng dụng họp video đã được thử nghiệm - vòng tròn là ứng dụng web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (wiscprivacy)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm nghiên cứu đã theo dõi âm thanh thô được truyền từ các ứng dụng tới trình điều khiển âm thanh của hệ điều hành cơ bản và cuối cùng là đến mạng. Bằng cách này, họ có thể xác định những thay đổi nào thực sự xảy ra khi người dùng nhấn 'tắt tiếng'.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Họ nhận thấy rằng bất kể trạng thái tắt tiếng, tất cả các ứng dụng đôi khi thu thập dữ liệu âm thanh, ngoại trừ các ứng dụng người sử dụng web sử dụng tính năng tắt tiếng phần mềm của trình duyệt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong tất cả các trường hợp khác, các ứng dụng lấy mẫu âm thanh không liên tục vì nhiều lý do chức năng hoặc không rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zoom, có thể là ứng dụng họp video phổ biến nhất trên toàn thế giới, được phát hiện là chủ động theo dõi xem người dùng có đang nói chuyện ngay cả khi họ đang ở chế độ tắt tiếng hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349703817482_23d7d4523d9771006ef809c112044a4f.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Luồng dữ liệu âm thanh ứng dụng họp video trên Windows 10
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (wiscprivacy)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo nghiên cứu, trường hợp tệ nhất là Cisco Webex, tiếp tục nhận dữ liệu âm thanh thô từ micrô của người dùng và truyền nó đến máy chủ của nhà cung cấp theo đúng cách mà nó đã làm khi bị tắt tiếng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Phát hiện của chúng tôi cho thấy rằng, trái với tuyên bố trong chính sách quyền riêng tư, Webex giám sát, thu thập, xử lý và chia sẻ với máy chủ của mình dữ liệu thu được từ âm thanh, trong khi người dùng bị tắt tiếng", bài báo kỹ thuật hỗ trợ nghiên cứu cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Để thông báo cho Cisco về kết quả điều tra của chúng tôi, chúng tôi đã mở một tiết lộ có trách nhiệm với Cisco về những phát hiện của chúng tôi. Kể từ tháng 2 năm 2022, nhóm kỹ sư Webex và nhóm Quyền riêng tư của họ đang tích cực làm việc để giải quyết vấn đề này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một vấn đề bảo mật lớn hơn?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngay cả khi khía cạnh kỳ vọng sai lệch về quyền riêng tư của người dùng bị gạt sang một bên, một số lo ngại về bảo mật phát sinh từ hành vi này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngay cả đối với các ứng dụng thu thập dữ liệu âm thanh hạn chế khi bị tắt tiếng, các nhà nghiên cứu nhận thấy rằng có thể sử dụng dữ liệu đó để giải mã 82% thời gian người dùng đang làm gì, bằng cách sử dụng một thuật toán học máy đơn giản. Điều đó liên quan đến việc phân loại hoạt động thô bạo như gõ bàn phím, nấu ăn, ăn uống, nghe nhạc, hút bụi, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349706198606_851439060bff6ae7ca432aaf85fa3bf0.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cụm phân loại dữ liệu âm thanh
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (wiscprivacy)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngay cả khi các nhà cung cấp bảo mật máy chủ của họ, mã hóa truyền dữ liệu và nhân viên của họ tuân thủ các thỏa thuận nghiêm ngặt về chống lạm dụng thì một cuộc tấn công trung gian có thể dẫn đến việc mục tiêu bị lộ diện không mong muốn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bởi vì VCA được sử dụng bởi các giám đốc điều hành công ty cấp cao, thành viên của ban an ninh quốc gia và các chính trị gia hàng đầu quốc gia, vì vậy việc rò rỉ dữ liệu trong khi chế độ tắt tiếng đang hoạt động có thể khá nguy hiểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bạn có thể làm gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trước tiên, hãy đọc chính sách bảo mật để hiểu rõ hơn về cách dữ liệu của bạn được quản lý và những rủi ro nào liên quan đến việc sử dụng một sản phẩm phần mềm cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thứ hai, nếu micro của bạn được kết nối với máy tính thông qua cáp USB hoặc giắc cắm, bạn cũng có thể rút phích cắm khi tắt tiếng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thứ ba, bạn có thể sử dụng cài đặt điều khiển âm thanh của hệ điều hành để tắt tiếng kênh đầu vào của micrô để mọi ứng dụng sẽ nhận được âm lượng bằng 0.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đó là tất cả các bước rườm rà đối với hầu hết người dùng, nhưng đối với các trường hợp đặc biệt quan trọng, việc đảm bảo quyền riêng tư cuối cùng rất cần thiết để bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cập nhật ngày 15 tháng 4
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Người phát ngôn của Cisco Webex đã gửi cho Bleeping Computer tuyên bố sau về những phát hiện của báo cáo:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco đã biết về báo cáo này và cảm ơn các nhà nghiên cứu đã thông báo cho chúng tôi về nghiên cứu của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Webex sử dụng dữ liệu đo từ xa của micro để cho người dùng biết họ đang bị tắt tiếng, được gọi là tính năng "tắt tiếng thông báo".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cisco rất coi trọng vấn đề bảo mật cho các sản phẩm của mình và đây không phải là một lỗ hổng trong Webex.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tháng 1 năm 2022, Cisco đã thay đổi tính năng để không còn truyền dữ liệu đo từ xa qua micro nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2837%29.png" length="452555" type="image/png" />
      <pubDate>Fri, 22 Apr 2022 07:30:03 GMT</pubDate>
      <guid>https://www.john-partners.us/nut-mute-hay-tat-tieng-trong-ung-dung-hoi-nghi-online-co-the-khong-thuc-su-tat-tieng-micro-cua-ban</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2837%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2837%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dữ liệu bị đánh cắp được quảng bá thông qua các phần mềm quảng cáo và bẻ khóa trên nền tảng Industrial Spy mới</title>
      <link>https://www.john-partners.us/du-lieu-bi-danh-cap-duoc-quang-ba-thong-qua-cac-phan-mem-quang-cao-va-be-khoa-tren-nen-tang-industrial-spy-moi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tác nhân đe dọa đã tung ra một nền tảng trao đổi mới có tên là Industrial Spy bán dữ liệu bị đánh cắp từ các công ty vi phạm, cũng như cung cấp dữ liệu bị đánh cắp miễn phí cho các thành viên của nó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù thị trường dữ liệu bị đánh cắp không phải là mới, thay vì tống tiền các công ty và dọa họ bằng tiền phạt GDPR, Industrial Spy tự quảng bá mình như một nơi mà các doanh nghiệp có thể mua dữ liệu của đối thủ cạnh tranh để truy cập vào bí mật thương mại, sơ đồ sản xuất, báo cáo kế toán và cơ sở dữ liệu khách hàng .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, sẽ không có gì ngạc nhiên nếu nền tảng trao đổi được sử dụng để tống tiền buộc các nạn nhân phải mua dữ liệu của họ để ngăn việc bán dữ liệu đó cho các tác nhân đe dọa khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng Industrial Spy cung cấp các nguồn cung cấp dữ liệu khác nhau, với các gói dữ liệu bị đánh cắp "cao cấp" có giá hàng triệu đô la và dữ liệu cấp thấp hơn có thể được mua dưới dạng các tệp riêng lẻ với giá chỉ 2 đô la.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ví dụ, Industrial Spy hiện đang bán dữ liệu của một công ty Ấn Độ trong danh mục cao cấp của họ với giá 1,4 triệu đô la, thanh toán bằng bitcoin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349431534442_a0c9037fb1e2d1ba162bbe70f518d088.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị đánh cắp cao cấp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, phần lớn dữ liệu của họ đang được bán dưới dạng các tệp riêng lẻ, nơi những kẻ đe dọa có thể mua các tệp cụ thể mà họ muốn với giá 2 đô la mỗi tệp.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349433248697_ad5f7395de54d86bc02e0134a8772cf6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khả năng mua các tệp riêng lẻ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng cũng cung cấp các gói dữ liệu bị đánh cắp miễn phí, có khả năng lôi kéo các tác nhân đe dọa khác sử dụng trang web. Một số công ty có dữ liệu được cung cấp trong danh mục "Chung" được biết là đã từng bị tấn công ransomware trong quá khứ. Do đó, các tác nhân đe dọa có thể đã tải xuống dữ liệu này từ các trang web rò rỉ của băng đảng ransomware để bán lại trên Industrial Spy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Được quảng bá thông qua các phần mềm quảng cáo và mở khóa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer lần đầu tiên biết đến thị trường Industrial Spy từ nhà nghiên cứu bảo mật MalwareHunterTeam, người đã tìm thấy các tệp thực thi phần mềm độc hại [1, 2] tạo tệp README.txt để quảng bá trang web. Khi được thực thi, các tệp phần mềm độc hại này sẽ tạo các tệp văn bản trong mọi thư mục trên thiết bị, chứa mô tả về dịch vụ và liên kết đến trang Tor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Ở đó, bạn có thể mua hoặc tải xuống miễn phí dữ liệu cá nhân và dữ liệu xâm phạm của đối thủ cạnh tranh. Chúng tôi công khai các kế hoạch, bản vẽ, công nghệ, bí mật chính trị và quân sự, báo cáo kế toán và cơ sở dữ liệu khách hàng", đọc tệp văn bản README.txt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Tất cả những điều này được thu thập từ các công ty, tập đoàn lớn nhất thế giới và mối quan tâm với mọi hoạt động. Chúng tôi thu thập dữ liệu bằng cách sử dụng lỗ hổng trong cơ sở hạ tầng CNTT của họ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349435113545_1d9992089b1e4ebb6a0d8317d954e50e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tệp README.txt được tạo để quảng cáo thị trường
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi BleepingComputer điều tra thêm phát hiện ra rằng các tệp thực thi này đang được phân phối thông qua các trình tải xuống phần mềm độc hại khác thường được ngụy trang dưới dạng các phần mềm quảng cáo và bẻ khóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ví dụ: STOP ransomware và Trojan ăn cắp mật khẩu, thường được phân phối thông qua các phần mềm bẻ khóa, được cài đặt cùng với các tệp thực thi của Industrial Spy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hơn thế nữa, VirusTotal cho thấy rằng các tệp README.txt được tìm thấy trong nhiều bộ sưu tập nhật ký trojan ăn cắp mật khẩu, cho thấy rằng cả hai chương trình đều được chạy trên cùng một thiết bị. Điều này thể hiện rằng các nhà điều hành trang web Industrial Spy có khả năng hợp tác với các nhà phân phối phần mềm quảng cáo và bẻ khóa để chạy chương trình quảng bá nền tảng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù trang web không được sử dụng rộng rãi vào thời điểm này, các công ty và nhà nghiên cứu bảo mật cần phải theo dõi và dữ liệu mà nó có ý định bán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2836%29.png" length="604843" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 07:59:50 GMT</pubDate>
      <guid>https://www.john-partners.us/du-lieu-bi-danh-cap-duoc-quang-ba-thong-qua-cac-phan-mem-quang-cao-va-be-khoa-tren-nen-tang-industrial-spy-moi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2836%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2836%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Industrial Spy stolen data market promoted through cracks, adware</title>
      <link>https://www.john-partners.us/new-industrial-spy-stolen-data-market-promoted-through-cracks-adware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors have launched a new marketplace called Industrial Spy that sells stolen data from breached companies, as well as offering free stolen data to its members.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While stolen data marketplaces are not new, instead of extorting companies and scaring them with GDPR fines, Industrial Spy promotes itself as a marketplace where businesses can purchase their competitors' data to gain access to trade secrets, manufacturing diagrams, accounting reports, and client databases.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, it would not be surprising if the marketplace is used to extort victims into purchasing their data to prevent it from being sold to other threat actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Industrial Spy marketplace offers different tiers of data offerings, with "premium" stolen data packages costing millions of dollars and lower-tier data that can be bought as individual files for as little as $2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, Industrial Spy is currently selling an Indian company's data in their premium category for $1.4 million, paid in bitcoin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349431534442_a0c9037fb1e2d1ba162bbe70f518d088.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Premium stolen data category
           &#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           However, much of their data is being sold as individual files, where threat actors can purchase the specific files they want for $2 each.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349433248697_ad5f7395de54d86bc02e0134a8772cf6.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ability to buy individual files
           &#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The marketplace also offers free stolen data packs, likely to entice other threat actors to use the site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of the companies whose data is offered in the "General" category are known to have suffered ransomware attacks in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Therefore, the threat actors may have downloaded this data from ransomware gang's leak sites to resell on Industrial Spy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Promoted through cracks and adware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer first learned of the Industrial Spy marketplace from security researcher MalwareHunterTeam, who found malware executables [1, 2] that create README.txt files to promote the site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When executed, these malware files will create the text files in every folder on the device, containing a description of the service and a link to the Tor site.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "There you can buy or download for free private and compromising data of your competitors. We public schemes, drawings, technologies, political and military secrets, accounting reports and clients databases," reads the README.txt text file.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "All this things were gathered from the largest worldwide companies, conglomerates and concerns with every activity. We gather data using vunlerability in their IT infrastructure."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349435113545_1d9992089b1e4ebb6a0d8317d954e50e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           README.txt file created to promote marketplace
           &#xD;
      &lt;br/&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Upon further investigation by BleepingComputer, we discovered that these executables are being distributed through other malware downloaders commonly disguised as cracks and adware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, the STOP ransomware and password-stealing Trojans, commonly distributed through cracks, are installed along with the Industrial Spy executables.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, VirusTotal shows that the README.txt files are found in numerous collections of password-stealing trojan logs, indicating that both programs were run on the same device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This indicates that the operators of the Industrial Spy website likely partner with adware and crack distributors to distribute the program that promotes the marketplace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the site is not widely used at this point, companies and security researchers need to keep an eye on it and the data it purports to sell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2836%29.png" length="604843" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 07:59:49 GMT</pubDate>
      <guid>https://www.john-partners.us/new-industrial-spy-stolen-data-market-promoted-through-cracks-adware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2836%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2836%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các nền tảng DeFi tiền điện tử hiện đang được nhắm mục tiêu nhiều hơn bao giờ hết</title>
      <link>https://www.john-partners.us/cac-nen-tang-defi-tien-dien-tu-hien-dang-duoc-nham-muc-tieu-nhieu-hon-bao-gio-het</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tin tặc đang ngày càng nhắm mục tiêu đến các nền tảng tiền điện tử DeFi (Decentralized Finance-Tài chính phi tập trung), với dữ liệu Q1 2022 cho thấy nhiều nền tảng đang được nhắm mục tiêu hơn bao giờ hết.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chỉ riêng trong năm 2021, khoảng 3,2 tỷ đô la tài sản kỹ thuật số đã bị đánh cắp, đây là một sự bùng nổ so với những năm trước.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, xu hướng năm 2022 có vẻ còn quyết liệt hơn, với gần 1,3 tỷ USD đã bị đánh cắp chỉ trong Q1.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349354523145_394441ff6a5bdc20e6a3b3aa75ca005e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tổng quan về trộm cắp tài sản kỹ thuật số (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Báo cáo mới đến từ Chainalysis, công ty đang chứng kiến ​​sự gia tăng lớn trong các cuộc tấn công mạng thành công chống lại các nền tảng tiền điện tử, với các cuộc tấn công chủ yếu tập trung vào các nền tảng DeFi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DeFi đối mặt với một vấn đề lớn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Con số khổng lồ 97% của tất cả các loại tiền điện tử bị đánh cắp trong năm nay là từ các nền tảng DeFi, chỉ còn 3% cho các sàn giao dịch. Trong khi hai năm trước, DeFi chỉ chiếm 30% tổng số tài sản kỹ thuật số bị đánh cắp. Hầu hết các cuộc tấn công này đều dựa vào việc khai thác các lỗ hổng mã hoặc vi phạm bảo mật trên nền tảng cho phép đánh cắp tiền điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nền tảng DeFi hoàn toàn phi tập trung và không có trung gian, sàn giao dịch và môi giới, sử dụng hệ thống hợp đồng thông minh trên blockchain để cung cấp cho vay, giao dịch, bảo hiểm và thu lãi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các nền tảng DeFi cần dựa trên các mô hình phát triển mã nguồn mở, minh bạch để thuyết phục các nhà đầu tư về mức độ tin cậy của họ, điều này cho phép các nhà nghiên cứu phân tích các hợp đồng và dịch vụ thông minh để tìm lỗi. Tuy nhiên, điều này cũng cho phép các tác nhân đe dọa kiểm tra cùng một đoạn mã và có khả năng tìm và khai thác một lỗi trước khi nó được sửa. Thật không may, thường có một lỗi không được phát hiện và không được khắc phục, mà những kẻ xấu có thể sử dụng để bòn rút tiền của mọi người trong nháy mắt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một vấn đề khác với bảo mật nền tảng DeFi từng là khả năng thao túng thị trường trong một hoạt động cho vay, khiến giá trị của mã thông báo đã vay giảm xuống do trượt giá quá mức và sau đó mua lại với giá giảm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Cuộc tấn công cho vay nhanh" đặc biệt này diễn ra trong vài giây và có thể đồng thời liên quan đến nhiều nền tảng DeFi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào năm 2022, hầu hết các giao thức chuyển sang sử dụng các phép toán giá phi tập trung, có khả năng chống lại sự thao túng, do đó, vấn đề dường như đã được giải quyết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349356989219_42309d407ddc509e57d6f9f90df756db.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Loại tấn công vào nền tảng DeFi (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tiền đi về đâu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ăn cắp tiền điện tử là một chuyện, nhưng ẩn giấu đường dẫn đến ví của bạn và có thể sử dụng được mà không phải vào tù lại là chuyện khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Theo dữ liệu của Chainalysis, các tác nhân đe dọa đã chuyển phần lớn tài sản bị đánh cắp vào năm 2022 thông qua các dịch vụ rửa tiền đầy rủi ro như máy đánh cắp tiền xu và các sàn giao dịch bất hợp pháp trên web đen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Bộ trộn tumbler, hoặc bộ trộn mixer, là các dịch vụ cố gắng ẩn danh các giao dịch tiền điện tử bằng cách trộn lẫn tiền điện tử đã nhận với tiền từ người dùng và dịch vụ khác. Sau đó, kẻ trộn sẽ lấy một khoản hoa hồng từ tiền điện tử nhận được và gửi phần còn lại đến một địa chỉ ví khác thuộc sở hữu của kẻ đe dọa, với hy vọng trốn tránh việc thực thi pháp luật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349358120050_8b6453dadaba50a7472ecb8f52336b45.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điểm đến của tiền điện tử bị đánh cắp (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào năm 2021, một lượng đáng kể 25% trong tổng số tiền điện tử bị đánh cắp từ nền tảng DeFi đã được trả lại cho nạn nhân sau một thời gian, coi như một bài tập hack mũ trắng không điển hình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cho đến nay trong năm nay, không có khoản tiền nào bị đánh cắp từ các nền tảng DeFi được trả lại, vì vậy những kẻ đe dọa không quan tâm đến việc đưa ra các cảnh báo bảo mật mà là chính là tiền.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2833%29.png" length="2643645" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 06:51:07 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-nen-tang-defi-tien-dien-tu-hien-dang-duoc-nham-muc-tieu-nhieu-hon-bao-gio-het</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2833%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2833%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cryptocurrency DeFi platforms are now more targeted than ever</title>
      <link>https://www.john-partners.us/cryptocurrency-defi-platforms-are-now-more-targeted-than-ever</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are increasingly targeting DeFi (Decentralized Finance) cryptocurrency platforms, with Q1 2022 data showing that more platforms are being targeted than ever before.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2021 alone, about $3.2 billion worth of digital assets were stolen, which was already an explosion compared to previous years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the trajectory for 2022 looks to be even more aggressive, with almost $1.3 billion already stolen during the Q1 alone.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349354523145_394441ff6a5bdc20e6a3b3aa75ca005e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Overview of digital asset theft (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new report comes from Chainalysis, which is seeing a massive rise in successful cyberattacks against cryptocurrency platforms, with attacks primarily focusing on DeFi platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DeFi has a big problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A whopping 97% of all cryptocurrency stolen this year are from DeFi platforms, leaving a mere 3% to exchanges. While two years ago, DeFi accounted for only 30% of all digital assets stolen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most of these attacks relied on exploiting code vulnerabilities or a security breach on the platform allowing cryptocurrency theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DeFi platforms are completely decentralized and free of intermediaries, exchanges, and brokers, using a system of smart contracts on a blockchain to offer lending, trading, insuring, and interest-earning.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DeFi platforms need to rely on transparent, open-source development models to convince investors of their trustworthiness, which allows researchers to analyze the smart contracts and services for bugs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, this also allows threat actors to examine the same code and potentially find and exploit a bug before its fixed. Unfortunately, there’s commonly a bug that lies undetected and unfixed, which malicious actors can use to siphon people’s funds in a flash.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another issue with DeFi platform security used to be the possibility to manipulate the market during a loan action, driving the value of the borrowed token down via excess slippage and then repurchasing it at a deflated price.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This special “flash loan attack” unfolds in seconds and may simultaneously involve multiple DeFi platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2022, most protocols switched to using decentralized price oracles, which are resistant to manipulation, so the problem appears to have been addressed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349356989219_42309d407ddc509e57d6f9f90df756db.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Type of attacks hitting DeFi platforms (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Where the money goes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealing cryptocurrency is one thing, but obscuring the path to your pocket and making it usable without going to prison is another.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Chainalysis data, threat actors passed most of the stolen assets in 2022 through risky laundering services such as coin tumblers and illegal exchanges on the dark web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tumblers, or mixers, are services that attempt to anonymize cryptocurrency transactions by mixing received crypto with coins from other users and services. The mixer will then take a commission from the received cryptocurrency and send the rest to another wallet address owned by the threat actor, hoping to evade law enforcement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3349358120050_8b6453dadaba50a7472ecb8f52336b45.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Destination of stolen cryptocurrency (Chainalysis)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2021, a significant 25% of all cryptocurrency stolen from DeFi platforms was returned to the victims after some time, serving as an atypical white-hat hacking exercise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So far this year, no funds stolen from DeFi platforms have been returned, so the threat actors weren’t interested in making security statements but money.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2833%29.png" length="2643645" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 06:51:06 GMT</pubDate>
      <guid>https://www.john-partners.us/cryptocurrency-defi-platforms-are-now-more-targeted-than-ever</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2833%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2833%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI: Người dùng ứng dụng thanh toán bị nhắm mục tiêu trong các cuộc tấn công kỹ thuật xã hội</title>
      <link>https://www.john-partners.us/fbi-nguoi-dung-ung-dung-thanh-toan-bi-nham-muc-tieu-trong-cac-cuoc-tan-cong-ky-thuat-xa-hoi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tội phạm mạng đang cố gắng lừa người dùng các ứng dụng thanh toán kỹ thuật số của Mỹ thực hiện chuyển tiền ngay lập tức trong các cuộc tấn công kỹ thuật xã hội bằng cách sử dụng tin nhắn văn bản với cảnh báo gian lận ngân hàng giả mạo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh báo được Cục Điều tra Liên bang công bố như một thông báo dịch vụ công vào thứ Năm, cho biết những kẻ tấn công sẽ gọi cho những nạn nhân trả lời tin nhắn lừa đảo của họ từ các số điện thoại giả mạo số hỗ trợ hợp pháp 1-800 của các ngân hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cho biết: “Với lý do đảo ngược việc chuyển tiền giả, các nạn nhân bị lừa để gửi tiền thanh toán đến các tài khoản ngân hàng dưới sự kiểm soát của các tin tặc”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Lỗ hổng nghiêm trọng của Windows RPC CVE-2022-26809 làm dấy lên lo ngại - Hãy vá ngay
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cảnh báo gian lận giả mạo tham chiếu số tiền thanh toán và tên tổ chức tài chính và yêu cầu các mục tiêu xác nhận xem họ có cố gắng thực hiện các khoản thanh toán hàng nghìn đô la ngay lập tức hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nếu người nhận trả lời SMS lừa đảo và phủ nhận việc từng thực hiện một khoản thanh toán như vậy, họ sẽ nhận được tin nhắn văn bản thứ hai cho biết họ sẽ được liên hệ "trong thời gian ngắn".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Những kẻ lừa đảo thực hiện cuộc gọi như đã hứa, thường nói tiếng Anh không trọng âm và tuyên bố đại diện cho bộ phận lừa đảo ngân hàng của mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nạn nhân yêu cầu đảo ngược các khoản thanh toán giả
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mục đích cuối cùng là lừa các nạn nhân "đảo ngược" giao dịch thanh toán tức thời giả bằng cách yêu cầu họ xóa địa chỉ email của họ khỏi ứng dụng thanh toán và gắn nó vào một địa chỉ dưới sự kiểm soát của những kẻ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Kẻ lừa đảo, sau khi hỏi địa chỉ email của nạn nhân, thêm địa chỉ đó vào tài khoản ngân hàng do hắn ta kiểm soát. Sau khi thay đổi địa chỉ email, anh ta yêu cầu nạn nhân bắt đầu một giao dịch thanh toán tức thì khác cho chính họ để hủy hoặc đảo ngược, FBI giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Tin rằng họ đang gửi giao dịch cho chính họ, các nạn nhân trên thực tế đang gửi các giao dịch thanh toán tức thì từ tài khoản ngân hàng của họ đến tài khoản ngân hàng do kẻ lừa đảo kiểm soát."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Các cuộc trao đổi giữa những kẻ lừa đảo và nạn nhân của chúng có thể kéo dài vài ngày, cho thấy quyết tâm của những kẻ lừa đảo trong việc ngăn chặn cuộc tấn công kỹ thuật xã hội của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           FBI cũng chia sẻ các biện pháp phòng ngừa như sau mà người Mỹ sử dụng các ứng dụng thanh toán kỹ thuật số cần lưu ý để tránh trở thành nạn nhân của một trong những trò gian lận:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cảnh giác với các yêu cầu xác minh thông tin tài khoản không mong muốn. Kẻ tấn công có thể sử dụng địa chỉ email và số điện thoại có thể đến từ một tổ chức tài chính hợp pháp. Nếu nhận được cuộc gọi hoặc tin nhắn liên quan đến việc có thể có gian lận hoặc chuyển tiền trái phép, đừng trả lời trực tiếp.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nếu nhận được yêu cầu xác minh thông tin tài khoản không mong muốn, hãy liên hệ với tổ chức tài chính thông qua số điện thoại và địa chỉ email đã được xác minh trên các trang web hoặc thông tin chính thức của ngân hàng, không phải thông qua các tài liệu được cung cấp trong văn bản hoặc email.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bật Xác thực Đa yếu tố (MFA) cho tất cả các tài khoản tài chính và không cung cấp mã hoặc mật khẩu MFA cho bất kỳ ai qua điện thoại.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hiểu rằng các tổ chức tài chính sẽ không yêu cầu khách hàng chuyển tiền giữa các tài khoản để giúp ngăn chặn gian lận.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hãy hoài nghi những người gọi cung cấp thông tin nhận dạng cá nhân, chẳng hạn như số an sinh xã hội và địa chỉ trước đây, để làm bằng chứng về tính hợp pháp của họ. Sự gia tăng của các vụ vi phạm dữ liệu quy mô lớn trong thập kỷ qua đã cung cấp cho bọn tội phạm một lượng lớn dữ liệu cá nhân, dữ liệu này có thể được sử dụng nhiều lần trong nhiều trò gian lận và lừa đảo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2831%29.png" length="2138930" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 06:19:06 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-nguoi-dung-ung-dung-thanh-toan-bi-nham-muc-tieu-trong-cac-cuoc-tan-cong-ky-thuat-xa-hoi</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2831%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2831%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FBI: Payment app users targeted in social engineering attacks</title>
      <link>https://www.john-partners.us/fbi-payment-app-users-targeted-in-social-engineering-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybercriminals are attempting to trick American users of digital payment apps into making instant money transfers in social engineering attacks using text messages with fake bank fraud alerts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The warning, published by the Federal Bureau of Investigation as a public service announcement on Thursday, says the attackers will call victims who respond to their phishing messages from phone numbers spoofing the banks' legitimate 1-800 support number.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Under the pretext of reversing the fake money transfer, victims are swindled into sending payment to bank accounts under the control of the cyber actors," the FBI said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The fake fraud alerts reference the payment amount and financial institution names and ask the targets to confirm if they tried to make instant payments of thousands of dollars.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the recipients respond to the phishing SMS and deny ever making such a payment, they'll get a second text message saying they'll be contacted "shortly."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The scammers do call as promised, typically speaking English without an accent and claiming to represent the target's bank fraud department.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Victims asked to reverse fake payments
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The end goal is to trick the victims into "reversing" the fake instant payment transaction by asking them to remove their email address from the payment app and attaching it to one under the attackers' control.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The actor, after asking for the victim's email address, adds it to a bank account controlled by the actor. After the email address has been changed, the actor tells the victim to start another instant payment transaction to themselves that will cancel or reverse the original fraudulent payment attempt," the FBI explained.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Believing they are sending the transaction to themselves, the victims are in fact sending instant payment transactions from their bank account to the actor-controlled bank account."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The exchanges between the fraudsters and their victims can span several days, showing the scammers' determination to pull off their social engineering attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The FBI also shared a list of precautions Americans using digital payment apps should be aware of to avoid falling victims to one of these scams:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Be wary of unsolicited requests to verify account information. Cyber actors can use email addresses and phone numbers which may then appear to come from a legitimate financial institution. If a call or text is received regarding possible fraud or unauthorized transfers, do not respond directly.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            If an unsolicited request to verify account information is received, contact the financial institution's fraud department through verified telephone numbers and email addresses on official bank websites or documentation, not through those provided in texts or emails.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Enable Multi Factor Authentication (MFA) for all financial accounts, and do not provide MFA codes or passwords to anyone over the phone.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Understand financial institutions will not ask customers to transfer funds between accounts in order to help prevent fraud.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Be skeptical of callers that provide personally identifiable information, such as social security numbers and past addresses, as proof of their legitimacy. The proliferation of large-scale data breaches over the last decade has supplied criminals with enormous amounts of personal data, which may be used repeatedly in a variety of scams and frauds.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2831%29.png" length="2138930" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 06:19:05 GMT</pubDate>
      <guid>https://www.john-partners.us/fbi-payment-app-users-targeted-in-social-engineering-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2831%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2831%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Công ty tuabin gió Nordex bị tấn công ransomware Conti</title>
      <link>https://www.john-partners.us/cong-ty-tuabin-gio-nordex-bi-tan-cong-ransomware-conti</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tổ chức ransomware Conti đã lên tiếng nhận trách nhiệm về một cuộc tấn công mạng nhằm vào hãng tuabin gió khổng lồ Nordex, công ty đã buộc phải đóng cửa các hệ thống CNTT và quyền truy cập từ xa vào các tuabin được quản lý vào đầu tháng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nordex là một trong những nhà phát triển và sản xuất tuabin gió lớn nhất trên toàn cầu, với hơn 8.500 nhân viên trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vào ngày 2 tháng 4, Nordex tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng được phát hiện sớm và công ty đã đóng cửa các hệ thống CNTT của mình để ngăn chặn sự lây lan của cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Sự xâm nhập đã được ghi nhận trong giai đoạn đầu và các biện pháp ứng phó được bắt đầu ngay lập tức phù hợp với các giao thức quản lý khủng hoảng. Để đề phòng, công ty đã quyết định đóng cửa các hệ thống CNTT trên nhiều địa điểm và đơn vị kinh doanh", thông cáo báo chí ban đầu của Nordex giải thích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, theo BleepingComputer được thông báo vào ngày 31 tháng 3 rằng công ty đã phải chịu một cuộc tấn công ransomware Conti khiến toàn bộ nền tảng chuyển sang trạng thái ngoại tuyến. Nguồn tin cho biết thêm rằng Nordex không biết cuộc tấn công đến từ đâu và đang bắt đầu các cuộc điều tra của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hôm qua, Nordex đã đưa ra một tuyên bố cập nhật giải thích rằng họ cũng đã vô hiệu hóa quyền truy cập từ xa vào các tuabin được quản lý để bảo vệ tài sản của khách hàng. Họ nói thêm rằng cuộc điều tra cho thấy cuộc tấn công chỉ giới hạn trong hệ thống nội bộ của họ và không lây lan sang tài sản của khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Với sự hợp tác chặt chẽ của các cơ quan có liên quan, nhóm phản ứng khẩn cấp gồm các chuyên gia CNTT nội bộ và bên ngoài đã thực hiện các cuộc điều tra sâu rộng và phân tích pháp y", thông tin cập nhật của Nordex về vụ tấn công mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           "Kết quả phân tích sơ bộ cho thấy tác động của sự cố chỉ giới hạn ở cơ sở hạ tầng CNTT nội bộ. Không có dấu hiệu cho thấy sự cố lây lan sang bất kỳ tài sản bên thứ ba nào hoặc ngoài cơ sở hạ tầng CNTT nội bộ của Nordex"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhà sản xuất tuabin gió Đan Mạch Vestas đã phải hứng chịu một cuộc tấn công ransomware vào tháng 11 năm ngoái do hoạt động LockBit ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Conti ransomware tuyên bố tấn công Nordex
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hôm nay, hoạt động ransomware Conti tuyên bố rằng họ đứng sau cuộc tấn công vào Nordex.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, băng đảng ransomware vẫn chưa bắt đầu rò rỉ bất kỳ dữ liệu nào, cho thấy rằng công ty có thể đang đàm phán với các tác nhân đe dọa hoặc không có dữ liệu nào bị đánh cắp trong cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3348871029204_432b011701db21d26beba0027c2255c3.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conti ransomware tuyên bố tấn công Nordex
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conti là một hoạt động ransomware được điều hành bởi một nhóm hack của Nga nổi tiếng với các vụ lây nhiễm phần mềm độc hại khét tiếng khác, bao gồm Ryuk, TrickBot và BazarLoader.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Conti thường có quyền truy cập vào mạng công ty sau khi thiết bị bị nhiễm phần mềm độc hại BazarLoader hoặc TrickBot thông qua một cuộc tấn công lừa đảo. Trong khi lây lan qua mạng, các tác nhân đe dọa sẽ đánh cắp tệp và tải trở lại máy chủ của chúng. Dữ liệu này sau đó được sử dụng như một phần của các cuộc tấn công tống tiền kép nhằm gây áp lực buộc nạn nhân phải trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Băng đảng Conti gần đây đã bị xâm phạm dữ liệu sau khi một nhà nghiên cứu Ukraine công bố gần 170.000 cuộc trò chuyện nội bộ giữa các thành viên băng đảng Conti ransomware và mã nguồn ransomware Conti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Do hoạt động liên tục của các băng nhóm tội phạm mạng, chính phủ Hoa Kỳ đã đưa ra lời khuyên về các cuộc tấn công bằng ransomware Conti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2829%29.png" length="684042" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 04:59:21 GMT</pubDate>
      <guid>https://www.john-partners.us/cong-ty-tuabin-gio-nordex-bi-tan-cong-ransomware-conti</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2829%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2829%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Wind turbine firm Nordex hit by Conti ransomware attack</title>
      <link>https://www.john-partners.us/wind-turbine-firm-nordex-hit-by-conti-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Conti ransomware operation has claimed responsibility for a cyberattack on wind turbine giant Nordex, which was forced to shut down IT systems and remote access to the managed turbines earlier this month.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nordex is one of the largest developers and manufacturers of wind turbines globally, with more than 8,500 employees worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On April 2nd, Nordex disclosed that they had suffered a cyberattack that was detected early and that the company had shut down its IT systems to prevent the spread of the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The intrusion was noted in an early stage and response measures initiated immediately in line with crisis management protocols. As a precautionary measure, the company decided to shut down IT systems across multiple locations and business units," explained Nordex's original press statement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, BleepingComputer was told on March 31st that the company suffered a Conti ransomware attack which caused the entire platform to go offline. Our source further said that Nordex did not know where the attack was coming from and was starting their investigations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Multiple emails sent by BleepingComputer to Nordex to confirm if they suffered a ransomware attack have remained unanswered.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yesterday, Nordex released an updated statement explaining that they had also disabled remote access to managed turbines to safeguard customers' assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They further state that their investigation shows that the attack was restricted to their own internal systems and did not spread to customers' assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "In close cooperation with relevant authorities, the emergency response team of internal and external IT experts has been performing extensive investigations and forensic analysis," reads Nordex's update on the cyberattack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Preliminary results of the analysis suggest that the impact of the incident has been limited to internal IT infrastructure. There is no indication that the incident spread to any third-party assets or otherwise beyond Nordex’ internal IT infrastructure".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Danish wind turbine producer Vestas suffered a ransomware attack last November by the LockBit ransomware operation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conti ransomware claims attack on Nordex
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today, the Conti ransomware operation claimed that they were behind the attack on Nordex.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the ransomware gang has not begun leaking any data, indicating that the company may be negotiating with the threat actors or that no data was stolen during the attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3348871029204_432b011701db21d26beba0027c2255c3.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conti ransomware claims attack on Nordex
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conti is an elite ransomware operation operated by a Russian hacking group known for other notorious malware infections, including Ryuk, TrickBot, and BazarLoader.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conti commonly gains access to a corporate network after a device becomes infected with the BazarLoader or TrickBot malware infections through a phishing attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While spreading through a network, the threat actors will steal files and upload them back to their servers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This data is then used as part of double-extortion attacks to pressure victims into paying a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Conti gang recently suffered its own data breach after a Ukrainian researcher published almost 170,000 internal chat conversations between the Conti ransomware gang members and the Conti ransomware source code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to the cybercrime gang's ongoing activity, the US government issued an advisory on Conti ransomware attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2829%29.png" length="684042" type="image/png" />
      <pubDate>Mon, 18 Apr 2022 04:59:12 GMT</pubDate>
      <guid>https://www.john-partners.us/wind-turbine-firm-nordex-hit-by-conti-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2829%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2829%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>What is cybersecurity?</title>
      <link>https://www.john-partners.us/what-is-cybersecurity</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity is the protection of internet-connected systems such as hardware, software and data from cyberthreats. The practice is used by individuals and enterprises to protect against unauthorized access to data centers and other computerized systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A strong cybersecurity strategy can provide a good security posture against malicious attacks designed to access, alter, delete, destroy or extort an organization's or user's systems and sensitive data. Cybersecurity is also instrumental in preventing attacks that aim to disable or disrupt a system's or device's operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Why is cybersecurity important?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With an increasing number of users, devices and programs in the modern enterprise, combined with the increased deluge of data -- much of which is sensitive or confidential -- the importance of cybersecurity continues to grow. The growing volume and sophistication of cyber attackers and attack techniques compound the problem even further.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What are the elements of cybersecurity and how does it work?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybersecurity field can be broken down into several different sections, the coordination of which within the organization is crucial to the success of a cybersecurity program. These sections include the following:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Application security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Information or data security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Network security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disaster recovery/business continuity planning
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Operational security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Critical infrastructure security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Physical security
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            End-user education
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maintaining cybersecurity in a constantly evolving threat landscape is a challenge for all organizations. Traditional reactive approaches, in which resources were put toward protecting systems against the biggest known threats, while lesser known threats were undefended, is no longer a sufficient tactic. To keep up with changing security risks, a more proactive and adaptive approach is necessary. Several key cybersecurity advisory organizations offer guidance. For example, the National Institute of Standards and Technology (NIST) recommends adopting continuous monitoring and real-time assessments as part of a risk assessment framework to defend against known and unknown threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What are the benefits of cybersecurity?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The benefits of implementing and maintaining cybersecurity practices include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Business protection against cyberattacks and data breaches.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protection for data and networks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prevention of unauthorized user access.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Improved recovery time after a breach.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protection for end users and endpoint devices.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Regulatory compliance.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Business continuity.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Improved confidence in the company's reputation and trust for developers, partners, customers, stakeholders and employees.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What are the different types of cybersecurity threats?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The process of keeping up with new technologies, security trends and threat intelligence is a challenging task. It is necessary in order to protect information and other assets from cyberthreats, which take many forms. Types of cyberthreats include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Malware
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             is a form of malicious software in which any file or program can be used to harm a computer user. This includes worms, viruses, Trojans and spyware.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ransomware
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             is another type of malware. It involves an attacker locking the victim's computer system files -- typically through encryption -- and demanding a payment to decrypt and unlock them.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Social engineering
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             is an attack that relies on human interaction to trick users into breaking security procedures to gain sensitive information that is typically protected.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phishing
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             is a form of social engineering where fraudulent email or text messages that resemble those from reputable or known sources are sent. Often random attacks, the intent of these messages is to steal sensitive data, such as credit card or login information.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Spear phishing
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             is a type of phishing attack that has an intended target user, organization or business.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Insider threats
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             are security breaches or losses caused by humans -- for example, employees, contractors or customers. Insider threats can be malicious or negligent in nature.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Distributed denial-of-service (DDoS)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             attacks are those in which multiple systems disrupt the traffic of a targeted system, such as a server, website or other network resource. By flooding the target with messages, connection requests or packets, the attackers can slow the system or crash it, preventing legitimate traffic from using it.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Advanced persistent threats (APTs)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             are prolonged targeted attacks in which an attacker infiltrates a network and remains undetected for long periods of time with the aim to steal data.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Man-in-the-middle (MitM) attacks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             are eavesdropping attacks that involve an attacker intercepting and relaying messages between two parties who believe they are communicating with each other.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other common attacks include botnets, drive-by-download attacks, exploit kits, malvertising, vishing, credential stuffing attacks, cross-site scripting (XSS) attacks, SQL injection attacks, business email compromise (BEC) and zero-day exploits.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/whatis-malware_types.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware variants vary, from ransomware to worm to virus
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What are the top cybersecurity challenges?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity is continually challenged by hackers, data loss, privacy, risk management and changing cybersecurity strategies. The number of cyberattacks is not expected to decrease in the near future. Moreover, increased entry points for attacks, such as with the arrival of the internet of things (IoT), increase the need to secure networks and devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the most problematic elements of cybersecurity is the evolving nature of security risks. As new technologies emerge, and as technology is used in new or different ways, new attack avenues are developed. Keeping up with these frequent changes and advances in attacks, as well as updating practices to protect against them, can be challenging. Issues include ensuring all elements of cybersecurity are continually updated to protect against potential vulnerabilities. This can be especially difficult for smaller organizations without the staff or in-house resources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, organizations can gather a lot of potential data on individuals who use one or more of their services. With more data being collected, the likelihood of a cybercriminal who wants to steal personally identifiable information (PII) is another concern. For example, an organization that stores PII in the cloud may be subject to a ransomware attack. Organizations should do what they can to prevent a cloud breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity programs should also address end-user education, as employees may accidently bring viruses into the workplace on their laptops or mobile devices. Regular security awareness training will help employees do their part in keeping their company safe from cyberthreats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another challenge to cybersecurity includes a shortage of qualified cybersecurity personnel. As the amount of data collected and used by businesses grows, the need for cybersecurity staff to analyze, manage and respond to incidents also increases. (ISC)2 estimated the workplace gap between needed cybersecurity jobs and security professionals at 3.1 million.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How is automation used in cybersecurity?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Automation has become an integral component to keep companies protected from the growing number and sophistication of cyberthreats. Using artificial intelligence (AI) and machine learning in areas with high-volume data streams can help improve cybersecurity in three main categories:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Threat detection.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             AI platforms can analyze data and recognize known threats, as well as predict novel threats.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Threat response.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             AI platforms also create and automatically enact security protections.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Human augmentation.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Security pros are often overloaded with alerts and repetitive tasks. AI can help eliminate alert fatigue by automatically triaging low-risk alarms and automating big data analysis and other repetitive tasks, freeing humans for more sophisticated tasks.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other benefits of automation in cybersecurity include attack classification, malware classification, traffic analysis, compliance analysis and more.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity vendors and tools
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vendors in the cybersecurity field typically offer a variety of security products and services. Common security tools and systems include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identity and access management (IAM)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Firewalls
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Endpoint protection
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Antimalware
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Intrusion prevention/detection systems (IPS/IDS)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Data loss prevention (DLP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Endpoint detection and response
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security information and event management (SIEM)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Encryption tools
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vulnerability scanners
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virtual private networks (VPNs)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud workload protection platform (CWPP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud access security broker (CASB)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Well-known cybersecurity vendors include Check Point, Cisco, Code42, CrowdStrike, FireEye, Fortinet, IBM, Imperva, KnowBe4, McAfee, Microsoft, Palo Alto Networks, Rapid7, Splunk, Symantec, Trend Micro and Trustwave.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What are the career opportunities in cybersecurity?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the cyberthreat landscape continues to grow and new threats emerge -- such as IoT threats -- individuals are needed with cybersecurity awareness and hardware and software skills.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/security_ciso.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISO tasks range widely to maintain enterprise cybersecurity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT professionals and other computer specialists are needed in security roles, such as:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chief information security officer (CISO)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             is the individual who implements the security program across the organization and oversees the IT security department's operations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chief security office (CSO)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             is the executive responsible for the physical and/or cybersecurity of a company.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security engineers
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             protect company assets from threats with a focus on quality control within the IT infrastructure.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security architects
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             are responsible for planning, analyzing, designing, testing, maintaining and supporting an enterprise's critical infrastructure.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security analysts
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             have several responsibilities that include planning security measures and controls, protecting digital files, and conducting both internal and external security audits.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Penetration testers 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            are ethical hackers who test the security of systems, networks and applications, seeking vulnerabilities that could be exploited by malicious actors.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Threat hunters are threat analysts who aim to uncover vulnerabilities and attacks and mitigate them before they compromise a business.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other cybersecurity careers include security consultants, data protection officer, cloud security architects, security operations manager (SOC) managers and analysts, security investigators, cryptographers and security administrators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: techtarget.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-2ebbe7e5.png" length="487565" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 13:00:05 GMT</pubDate>
      <guid>https://www.john-partners.us/what-is-cybersecurity</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-2ebbe7e5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2812%29-2ebbe7e5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Thương hiệu Menswear Zegna tiết lộ bị tấn công bằng Ransomware</title>
      <link>https://www.john-partners.us/thuong-hieu-menswear-zegna-tiet-lo-bi-tan-cong-bang-ransomware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tài liệu kế toán của hãng thời trang cao cấp có trụ sở tại Ý đã bị rò rỉ trực tuyến bởi RansomExx vì công ty từ chối thanh toán tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hãng thời trang cao cấp của Ý Ermenegildo Zegna hôm thứ Hai 11/04 đã tiết lộ rằng họ là mục tiêu của một cuộc tấn công ransomware vào tháng 8 năm ngoái - và họ đã tìm cách khôi phục hệ thống của mình từ việc sao lưu mà không phải trả tiền chuộc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty có trụ sở tại Milan đã tiết lộ vào ngày 6 tháng 8 năm 2021, rằng họ đã biết về việc truy cập trái phép vào hệ thống của mình nhưng không tiết lộ loại vi phạm cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, trong một hồ sơ công khai vào tuần này, công ty thừa nhận rằng đó là một cuộc tấn công bằng ransomware đã "ảnh hưởng đến phần lớn hệ thống CNTT của chúng tôi" và cuối cùng dẫn đến việc một số dữ liệu kế toán cá nhân bị đánh cắp trong vụ việc bị rò rỉ trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           RansomExx đã nhận trách nhiệm về vụ tấn công hồi tháng 8 và công bố dữ liệu bị rò rỉ bị đánh cắp từ công ty trực tuyến vào ngày Zegna thông báo về vụ việc, theo một báo cáo được công bố bởi Bleeping Computer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Vì chúng tôi từ chối tham gia vào các cuộc thảo luận liên quan đến việc thanh toán tiền chuộc, các bên có trách nhiệm đã công bố một số tài liệu kế toán nhất định được trích xuất từ ​​hệ thống CNTT của chúng tôi,” Zegna viết trong tài liệu, Mẫu SEC 424B3. Các biểu mẫu này được sử dụng để cập nhật bản cáo bạch đầu tư của công ty, trong trường hợp này là để thông báo về rủi ro liên quan đến sự cố mạng hoặc vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Zegna dần dần khôi phục các hệ thống CNTT của mình - bao gồm nhiều vị trí đặt máy chủ, nhà cung cấp đám mây và một loạt ứng dụng phần mềm cho các khu vực và chức năng khác nhau - từ các máy chủ dự phòng an toàn trong những tuần sau vụ vi phạm, công ty cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Mặc dù hệ thống của chúng tôi rất đa dạng… chúng tôi đánh giá định kỳ và thực hiện các hành động để giảm rủi ro cho hệ thống của mình, nhưng một sự cố đáng kể hoặc quy mô lớn hay gián đoạn của hệ thống có thể ảnh hưởng xấu đến khả năng quản lý và giữ cho hoạt động hiệu quả và gây tổn hại đến danh tiếng của chúng tôi nếu chúng tôi không thể theo dõi các giao dịch và cung cấp sản phẩm cho khách hàng của mình, ”công ty cho biết trong tài liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chống lại áp lực thanh toán tiền chuộc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù nhiều công ty chọn trả tiền chuộc nếu bị tấn công như vậy để mở khóa dữ liệu hoặc ngăn dữ liệu bị rò rỉ trực tuyến, nhưng các chuyên gia bảo mật thường khuyên họ không nên vì điều đó chỉ khuyến khích tội phạm mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Tuy nhiên, nhiều nhóm ransomware hiện sử dụng thường xuyên một phương pháp gọi là tống tiền kép, trong đó chúng không chỉ khóa hệ thống CNTT của nạn nhân mà còn đe dọa làm rò rỉ dữ liệu nhạy cảm trực tuyến nếu tổ chức không thanh toán trong một thời gian nhất định, điều này gây thêm áp lực và thường dẫn đến thỏa hiệp nhanh chóng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chris Clements, phó chủ tịch phụ trách kiến ​​trúc giải pháp tại công ty bảo mật Cerberus Sentinel, nhận xét: “Khi tấn công xảy ra, thật tuyệt vời khi Ermenegildo Zegna đã phục hồi mà không cần tuân theo tối hậu thư của băng nhóm tội phạm mạng”. “Không trả tiền cho các yêu cầu tống tiền của tội phạm mạng là một trong những cách hiệu quả nhất để ngăn chặn các cuộc tấn công mạng, nhưng có quá ít công ty gặp phải tình huống tương tự để khôi phục hoạt động kịp thời”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thật vậy, ngay cả khi họ có thể khôi phục thông qua hệ thống dự phòng, việc nhanh chóng trở lại trực tuyến và hoạt động hoàn toàn bình thường khiến các tổ chức phải tuân thủ các yêu cầu. Nhưng với sự xuất hiện phổ biến của ransomware như vậy trong bối cảnh mối đe dọa, không có lý do gì để các công ty không lên kế hoạch khôi phục nội bộ nhanh chóng trong trường hợp bị tấn công, ông nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Từ lâu, chúng tôi đã khẳng định rằng các tổ chức thuộc bất kỳ quy mô nào và theo bất kỳ ngành dọc nào đều phải giả định rằng họ có thể trở thành nạn nhân của một cuộc tấn công mạng tương tự và thực hiện một chiến lược không chỉ để ngăn chặn mà còn để khôi phục hệ thống và dữ liệu trong toàn công ty. quy mô nếu điều tồi tệ nhất xảy ra, ”Clements nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Cuộc tấn công vào Zegna cũng nhắc lại viễn cảnh rằng bất kỳ tổ chức nào, bất kể quy mô lớn hay nhỏ, đều có thể trở thành mục tiêu của các cuộc tấn công ransomware, ông nói thêm. Mặc dù là một trong những thương hiệu thời trang nam hàng đầu trên thế giới về doanh thu như Zegna, có khoảng 6.500 nhân viên trên toàn cầu - khiến nó trở thành một con mồi tương đối nhỏ so với một số công ty đa quốc gia toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Clements cho biết: “Với các khoản thanh toán bằng mã độc tống tiền ransomware thường xuyên mạo hiểm hàng triệu đô la, tội phạm mạng có động cơ mạnh mẽ để xâm phạm mọi tổ chức mà chúng có thể tham gia”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2823%29.png" length="1017903" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 11:10:48 GMT</pubDate>
      <guid>https://www.john-partners.us/thuong-hieu-menswear-zegna-tiet-lo-bi-tan-cong-bang-ransomware</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2823%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2823%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Menswear Brand Zegna Reveals Ransomware Attack</title>
      <link>https://www.john-partners.us/menswear-brand-zegna-reveals-ransomware-attack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Accounting materials from the Italy-based luxury fashion house were leaked online by RansomExx because the company refused to pay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           High-end Italian fashion house Ermenegildo Zegna revealed on Monday that it was the target of a ransomware attack last August — and that it managed to recover its systems from back-up without paying a ransom.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Milan-based firm already had revealed on Aug. 6, 2021, that it became aware of unauthorized access to its systems but did not disclose the specific type of breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a public filing this week, however, the company acknowledged that it was a ransomware attack that “impacted the majority of our IT systems” and ultimately led to some private accounting data stolen in the incident to be leaked online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Indeed, the RansomExx ransomware operation claimed responsibility for the August attack and published leaked data stolen from the company online the day Zegna fist announced the incident, according to a report published by Bleeping Computer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “As we refused to engage in discussions relating to the payment of the ransom, the responsible parties published certain accounting materials extracted from our IT systems,” Zegna wrote in the filing, an SEC Form 424B3. These forms are used to update a company’s investment prospectus, in this case to inform them of risk related to cyber-incidents or data breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zegna gradually restored its IT systems — which include multiple server locations, third-party cloud providers and a range of software applications for different regions and functions — from secure back-up servers during the weeks following the breach, the company said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Although our systems are diversified…we periodically assess and implement actions to ameliorate risks to our systems, a significant or large-scale malfuction or interruption of our systems could adversely affect our ability to manage and keep our operations running efficiently, and damage our reputation if we are unable to track transactions and deliver products to our customers,” the company said in the filing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Resisting the Pressure to Pay
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While many companies choose to pay a ransom during such an attack to unlock data or prevent it from being leaked online, security professionals generally recommend that they don’t because it only encourages cybercriminals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, many ransomware groups now regularly resort to a method called double extortion, in which they not only lock up victims’ IT systems but also threaten to leak sensitive data online if the organization doesn’t pay by a certain time, which adds pressure and often results in a quick payout.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “As these things go, it’s fantastic that Ermenegildo Zegna recovered without capitulating to the cybercriminal gang’s ultimatums,” observed Chris Clements, vice president of solutions architecture at security firm Cerberus Sentinel, in an email to Threatpost. “Not paying cybercriminals extortion demands is one of the most effective ways to deter cyberattacks, but far too few companies that find themselves in similar situations to restore operations in a timely fashion.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Indeed, even if they can restore via back-up systems, it’s the hurry to get back online and fully operational that often makes organizations cave to demands. But with ransomware such a common occurrence in the threat landscape, there is no excuse for companies not to plan for a speedy in-house recovery in the event of an attack, he said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We’ve long since reached the point that organizations of any size and in any vertical must assume that they may potentially fall victim to a comparable cyberattack and implement a strategy not only for prevention, but also for restoring systems and data at company-wide scale should the worst happen,” Clements said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attack on Zegna also reiterates the scenario that any organization, no matter how large or small, can be a target of ransomware attacks, he added. Though it’s one of the top menswear brands in the world in terms of revenue, Zegna, for example, has about 6,500 employees globally–making it a relatively small fish compared to some global multinationals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “With ransomware extortion payouts routinely venturing into millions of dollars, cybercriminals have a powerful incentive to compromise every organization they are able to,” Clements said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moving to the cloud? Discover emerging cloud-security threats along with solid advice for how to defend your assets with our FREE downloadable eBook, “Cloud Security: The Forecast for 2022.” We explore organizations’ top risks and challenges, best practices for defense, and advice for security success in such a dynamic computing environment, including handy checklists.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: threatpost.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2823%29.png" length="1017903" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 11:10:45 GMT</pubDate>
      <guid>https://www.john-partners.us/menswear-brand-zegna-reveals-ransomware-attack</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2823%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2823%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rủi ro với AI dù đã được dự báo là công nghệ của tương lai</title>
      <link>https://www.john-partners.us/rui-ro-voi-ai-du-da-duoc-du-bao-la-cong-nghe-cua-tuong-lai</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trí tuệ nhân tạo (AI) là một trong những công nghệ tương lai thú vị nhất mà chúng ta đang có và được hầu hết các doanh nghiệp trên toàn thế giới công nhận. Một cuộc khảo sát lớn của McKinsey về các doanh nghiệp cho thấy 56% tổng số người trả lời báo cáo về việc áp dụng AI trong ít nhất một chức năng, tăng từ 50% vào năm 2020. Áp dụng phổ biến nhất là hoạt động dịch vụ, phát triển sản phẩm và dịch vụ, tiếp thị và bán hàng - nhưng AI có tiềm năng sử dụng trong hầu hết các lĩnh vực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kiến thức về AI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Về lý thuyết, AI cho phép các doanh nghiệp hoạt động nhanh hơn, trơn tru hơn và ít sai sót hơn. Trong quá khứ, có rất nhiều vấn đề đã được xác định là do sự thiên vị trong trí tuệ nhân tạo, nhưng khi được vận hành đúng cách, đó là điều có ý nghĩa giúp giảm thiểu nhiều vấn đề đã cản trở hoạt động của các doanh nghiệp trong quá khứ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đó là trên lý thuyết. Trên thực tế, AI có những vấn đề riêng - và một số vấn đề trong số đó chúng tôi chưa thấy xảy ra. Vì thế mà quan trọng là chúng ta phải thừa nhận những rủi ro tiềm ẩn - cũng như những lợi ích tiềm ẩn - của việc sử dụng AI trong cuộc sống của chúng ta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Chúng ta đang ở đâu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AI đã trở thành một phần trong cuộc sống và đang trở nên ngày càng quan trọng. Từ các đề xuất của Netflix đến đề xuất các tuyến đường tốt nhất có thể khi chúng ta di chuyển, đến việc cung cấp các dịch vụ tài chính được cá nhân hóa phù hợp với nhu cầu và sở thích của chúng ta, có một danh sách gần như vô tận các lợi ích mang lại từ AI. Và cùng với đó là sự hiểu biết và chấp nhận AI nhiều hơn. Chúng ta ngày càng bớt sợ hãi và tin tưởng hơn rằng kết quả mà nó đạt được phải đúng bởi vì không có cách nào để nó có thể sai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhưng điều đó bỏ qua một số vấn đề tồn tại với AI vẫn chưa được xác định. Một trong những điều quan trọng là thực tế rằng AI vẫn là một hộp đen đối với phần lớn mọi người. Chúng ta chỉ đơn giản là không hiểu cách nó hoạt động hoặc tại sao nó hoạt động - và thay vào đó chỉ tin tưởng rằng nó hoạt động. Điều đó hoạt động tốt khi chính các hệ thống AI thực hiện: nhưng nó không giải thích cho sự thay đổi bất chính hoặc độc hại tiềm ẩn của AI mà chúng ta không nhận ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Khi AI gặp sự cố
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một vấn đề quan trọng đối với thế giới do AI điều hành là chúng ta đã trở nên phụ thuộc vào nó đến mức chúng ta không nhất thiết phải ý thức về cách thức hoạt động của nó. Ngay cả một số trang web lớn nhất sử dụng AI cũng phải vật lộn để khai thác các thuật toán, để chúng chạy lung tung - như sự cực đoan hóa của nhiều người trong chúng ta thông qua các trang web như YouTube, Twitter và Facebook đã cho thấy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nhưng sự thiếu minh bạch về cách các thuật toán thực sự hoạt động cũng như cách AI thay đổi và định hình nhận thức của chúng ta đi kèm với những rủi ro khác. Nếu ngay cả những nền tảng vận hành chúng cũng không hiểu chúng hoạt động như thế nào thì việc hiểu chúng có khả năng bị sử dụng cho mục đích xấu là một thách thức. Nếu mọi người không biết thuật toán AI hoạt động chính xác như thế nào thì sẽ không thể biết khi nào nó hoạt động không chính xác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Một trong những thách thức mạng lớn nhất liên quan đến AI là việc đánh lừa hệ thống AI có khả năng gây hại. Rất có thể ai đó xâm nhập vào hệ thống được hỗ trợ bởi AI và điều chỉnh nó cho các mục đích riêng của họ. Điều đó có thể có nghĩa là thúc đẩy các video sẽ cực đoan hóa một cá nhân mà họ không nhận ra điều đó hoặc chạy các quảng cáo thúc đẩy một quan điểm thông qua các nền tảng truyền thông xã hội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Vì lý do đó, các chính trị gia và các nhà vận động trên toàn thế giới đang thúc đẩy ý tưởng về tính minh bạch của thuật toán và AI. Vào tháng 11 năm 2021, chính phủ Anh đề xuất rằng các thuật toán khu vực công của họ sẽ minh bạch để mọi người có thể thấy nó hoạt động như thế nào - và xem nó có phân biệt đối xử với mọi người. Nếu nó hoạt động tốt, nó có thể được đẩy sang các doanh nghiệp khác, khiến mọi thứ trở nên bình đẳng hơn cho tất cả mọi người. Đó là một công cụ để đảm bảo rằng các thuật toán AI không hoạt động sai và gây hại nhiều hơn lợi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29.png" length="3828905" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 08:20:09 GMT</pubDate>
      <guid>https://www.john-partners.us/rui-ro-voi-ai-du-da-duoc-du-bao-la-cong-nghe-cua-tuong-lai</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>AI has been heralded as the future. But what are the risks?</title>
      <link>https://www.john-partners.us/ai-has-been-heralded-as-the-future-but-what-are-the-risks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Artificial intelligence (AI) is one of the most exciting future technologies we’re encountering. And it’s recognized as such by almost all businesses worldwide. 56% of all respondents to a massive McKinsey survey of businesses report AI adoption in at least one function, up from 50% in 2020. Adoption is most common are service operations, product and service development, and marketing and sales – but has potential usage in almost all areas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AI allows businesses to operate more quickly, smoothly, and with fewer mistakes – in theory. There are plenty of issues that have been identified with bias in artificial intelligence in the past, but when operated correctly, it’s something that is meant to reduce many of the issues that have plagued the way businesses work in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           That’s in theory. In practice, AI does have its own issues – and some of them we haven’t yet seen occur. That’s what makes it important to acknowledge the potential risks – as well as the potential benefits – of using AI in our lives.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Where we are at
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AI has become one of the main ways in which we live and is touching more and more of our lives. From Netflix recommendations to suggesting the best possible routes as we travel, to offering personalized financial services that are tailored to our needs and interests, there’s a near-endless list of benefits to everything we do by using AI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It’s becoming ubiquitous, common in all areas and aspects of how we live. And with that comes more understanding and acceptance of AI. We’re increasingly less scared of it and more trusting that the results it comes to must be correct because there’s no way that it could be wrong.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But that overlooks some of the issues that do exist with AI that haven’t yet been identified. One of the key ones is the fact that AI remains, for all its increased usage, a black box to the majority of people. We simply don’t understand how it works or why it works – and instead just trust that it does. That works well when the AI systems themselves do: but it doesn’t account for the potential nefarious or malicious changing of AI without us realizing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When AI goes wrong
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One key problem with a world run by AI is that we’ve become so reliant on it that we’re not necessarily conscious of how it works. Even some of the largest websites that use AI struggle to harness their algorithms, letting them run wild – as the radicalization of many of us through websites like YouTube, Twitter, and Facebook have shown.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           But that lack of transparency over how algorithms actually operate and how AI shifts and shapes our perceptions comes with other risks. If even the platforms that operate them don’t understand how they work, then it is challenging to understand how they’re potentially being used for malicious purposes. If people don’t know how an AI algorithm is meant to work correctly, then it’s impossible to know when it’s working incorrectly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the biggest cyber challenges associated with AI is this potential malicious misfiring of AI systems. It’s eminently possible for someone to hack into an AI-powered system and adapt it for their own purposes. That could mean pushing videos that will radicalize an individual without them realizing it or promoting adverts that push one point of view through social media platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For that reason, politicians and campaigners worldwide are promoting the idea of algorithmic and AI transparency. In November 2021, the UK government proposed that its public sector algorithms would be transparent so that people could see how it works – and if it discriminates against people. If it works well, it could be pushed to other businesses, making things more equal for all. It’s one tool to ensure that AI algorithms don’t misfire and cause more harm than good.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29.png" length="3828905" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 08:19:47 GMT</pubDate>
      <guid>https://www.john-partners.us/ai-has-been-heralded-as-the-future-but-what-are-the-risks</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2821%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Meta đang tung ra các thử nghiệm để tạo cơ hội kiếm tiền trong metaverse</title>
      <link>https://www.john-partners.us/meta-dang-tung-ra-cac-thu-nghiem-de-tao-co-hoi-kiem-tien-trong-metaverse</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meta sẽ tiến hành một loạt thử nghiệm với những người sáng tạo được chọn, cho phép họ bán hàng hóa ảo trong thế giới kỹ thuật số của họ - một chức năng sẽ trở nên quan trọng trong metaverse đang phát triển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thử nghiệm sẽ ra mắt trong nền tảng thực tế ảo xã hội Horizon Worlds của Meta, được Zuckerberg coi là “cốt lõi cho tầm nhìn tổng thể của chúng tôi”. Nền tảng này cho phép người dùng tạo thế giới ảo, tương tác với nhau dưới dạng hình đại diện và chơi trò chơi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Công ty đang tìm cách tạo thêm cơ hội để người dùng kiếm tiền từ nội dung của họ trong metaverse. Mục đích là để người sáng tạo có thể kiếm sống trong môi trường mới này trong khi khán giả - mua trải nghiệm và hàng hóa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Ví dụ: ai đó có thể sản xuất và bán các phụ kiện có thể đi kèm cho thế giới thời trang hoặc cung cấp quyền truy cập trả phí vào một phần mới của thế giới,” tuyên bố của Meta viết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mua hàng sẽ có sẵn cho những người trên 18 tuổi sống ở Hoa Kỳ và Canada, nơi Horizon Words có sẵn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Đồng thời, Meta cũng sẽ bắt đầu thử nghiệm chương trình Tiền thưởng cho người sáng tạo Horizon Worlds cho những người tham gia ở Mỹ. Người sáng tạo sẽ được trả tiền thưởng khi đạt được mục tiêu hàng tháng của họ. Hiện tại, các mục tiêu bao gồm "xây dựng thế giới thu hút nhiều thời gian nhất."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự phấn khích metaverse giữa những người dùng thường xuyên dường như không giảm. Mọi người đã ký hợp đồng với các nhà thiết kế để tạo ra nội thất ngôi nhà tương lai của họ và đăng ký thế chấp để mua một mảnh đất kỹ thuật số.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “[Metaverse] là sự tích hợp liền mạch của Web 1.0 và Web 2.0, tất cả đều nằm trong một ứng dụng duy nhất - người dùng có thể chuyển từ web phẳng sang trang web động, sang môi trường nhập vai. Chúng có thể được thể hiện trong một hình đại diện. Đó là sự phát triển của thế giới ảo mà chúng ta đã thấy từ World of Warcraft và EverQuest, nơi nó không còn nhất thiết phải là trò chơi - nó có thể là thực tế trực tuyến nhiều người dùng này, ”Brian Shuster, người sáng tạo ra nền tảng Utherverse, nói với Cybernews.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hiện tại, có vẻ như metaverse sẽ ảnh hưởng đến cuộc sống của chúng ta nhiều hơn so với dự đoán ban đầu. Meta đã thông báo về việc phát hành ứng dụng Horizon Workroom của mình trong khi Microsoft sẽ triển khai Mesh cho Microsoft Teams, điều này có thể sẽ ảnh hưởng đến vị trí và cách chúng tôi làm việc. Khi mô hình làm việc kết hợp trở thành tiêu chuẩn mới, bạn sẽ không cần phải có mặt trong văn phòng nữa - các hình đại diện 3D của chúng tôi sẽ thực hiện thủ thuật bằng cách ngồi vào bàn tròn ảo cho chúng tôi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2820%29.png" length="3438502" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 07:19:37 GMT</pubDate>
      <guid>https://www.john-partners.us/meta-dang-tung-ra-cac-thu-nghiem-de-tao-co-hoi-kiem-tien-trong-metaverse</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2820%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2820%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Meta is launching tests to create money-making opportunities in the metaverse</title>
      <link>https://www.john-partners.us/meta-is-launching-tests-to-create-money-making-opportunities-in-the-metaverse</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Meta will be conducting a series of tests with selected creators, allowing them to sell virtual goods in their digital worlds – a function that will become crucial in the developing metaverse.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Testing will launch in Meta’s social virtual reality platform Horizon Worlds, which Zuckerberg considers “core to our metaverse vision.” The platform allows users to create virtual worlds, interact with each other as avatars, and play games.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The company is seeking to generate additional opportunities for users to monetize their content within the metaverse. The goal is for creators to be able to make a living in this new environment while for the audience – to purchase experiences and goods.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “For example, someone could make and sell attachable accessories for a fashion world or offer paid access to a new part of a world,” Meta’s statement reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Purchasing goods will be available for those over the age of 18 living in the US and Canada, where Horizon Words is available.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Simultaneously, Meta will also start testing its Horizon Worlds Creator Bonus program for participants in the US. Creators will be compensated with bonuses for reaching their monthly goals. At the moment, the targets include “building worlds that attract the most time spent.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The metaverse excitement among regular users does not seem to die down. People are already securing deals with designers to create their future home interiors and applying for mortgages to afford a piece of digital land.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “[The metaverse] is a seamless integration of Web 1.0 and Web 2.0, all within a single application – users can move from flat web to dynamic web pages, to immersive environments. They can be embodied in an avatar. It's the evolution of virtual worlds that we've seen from World of Warcraft and EverQuest, where it's no longer necessarily games – it can be this massively multi-user online reality,” Brian Shuster, the creators of a Utherverse platform, told Cybernews.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Currently, it looks like the metaverse will impact our lives way more than originally anticipated. Meta has already announced the release of its Horizon Workrooms app while Microsoft will be rolling out Mesh for Microsoft Teams, which will likely affect where and how we work. As the hybrid work model becomes the new norm, it won’t be necessary to be present in the office anymore – our 3D avatars will do the trick by sitting at the virtual round table for us.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2820%29.png" length="3438502" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 07:19:33 GMT</pubDate>
      <guid>https://www.john-partners.us/meta-is-launching-tests-to-create-money-making-opportunities-in-the-metaverse</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2820%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2820%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nexo launches the first crypto-backed payment card</title>
      <link>https://www.john-partners.us/nexo-launches-the-first-crypto-backed-payment-card</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nexo - a platform that allows users to store digital assets, has announced the launch of its first "crypto-backed" payment card, Nexo Card, in partnership with Mastercard and DiPocket.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The card will first be available in a handful of European countries. It is linked to a dynamic crypto-backed credit line offered by Nexo and allows users to spend without having to sell their crypto assets. Digital assets that can be used as collateral include, among others, Bitcoin and Ethereum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While most cards have a credit limit, the same is not true for Nexo card, which will allow investors to spend up to 90% of the fiat value of their crypto assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additionally, interest will only be paid on the amount spent, meaning that for customers who keep a loan-to-value ratio equivalent to or below 20%, it will sit at 0%, known as “zero-cost credit.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The card requires no minimum repayments, monthly, or inactivity fees. There are no FX fees for up to 20,000 euros per month," Nexo said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nexo card will be available in physical and virtual forms and will come with instant crypto cashback and direct Apple Pay and Google Pay integrations, according to Business Wire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The new development is aimed at making crypto spendings efficient and effective in our everyday lives, saving users the time necessary to convert cryptocurrencies before making purchases and eliminating the need to “give up the potential of their cryptocurrencies.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Mastercard believes that digital assets are revolutionizing the financial landscape and we are leading in innovation with programs like our partnership with Nexo to deliver people new and one-of-a-kind choices in how they pay and activate their crypto holdings. We’re excited to continue to innovate in payments by making digital assets more accessible across the ecosystem,” Raj Dhamodharan, Mastercard’s Head of Crypto and Blockchain Products and Partnerships said, Business Wire reports.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2818%29.png" length="125207" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 05:23:26 GMT</pubDate>
      <guid>https://www.john-partners.us/nexo-launches-the-first-crypto-backed-payment-card</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2818%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2818%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bản ghi nhớ về các mối đe dọa trên đám mây: Bảo vệ bản thân khỏi các chiến dịch lừa đảo ứng dụng Web App</title>
      <link>https://www.john-partners.us/ban-ghi-nho-ve-cac-moi-de-doa-tren-dam-may-bao-ve-ban-than-khoi-cac-chien-dich-lua-dao-ung-dung-web-app</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một chiến dịch lừa đảo trên đám mây mới đang lạm dụng dịch vụ Ứng dụng Web Apps của Microsoft Azure để lấy cắp thông tin đăng nhập từ nhiều dịch vụ bao gồm Microsoft 365, Outlook và Yahoo Mail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lưu trữ các trang lừa đảo trên Azure không phải là một điều mới lạ, tuy nhiên dịch vụ Ứng dụng Web tĩnh cho phép những kẻ tấn công xây dựng và triển khai các ứng dụng web tĩnh hoặc động trên Azure từ các kho lưu trữ bên ngoài như GitHub cho phép chúng tạo các trang đích thuyết phục như hình minh họa trong ví dụ dưới đây. Điều này kết hợp với thực tế là lưu trữ trang đích trên Azure có nghĩa là nạn nhân nhìn thấy một URL hợp pháp và quen thuộc (*. 1.azurestaticapps.net) và một chứng chỉ hợp pháp như nhau do Microsoft ký, thúc đẩy nguy cơ một cuộc tấn công thành công cao hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3320170991575_f9cd6ec1189a81438d61cf2a93e9d80d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách Netskope giảm thiểu nguy cơ lừa đảo qua đám mây
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netskope Threat Protection, một thành phần cốt lõi của Next Gen Secure Web Gateway là tuyến phòng thủ đầu tiên. Trang đích hiển thị ở trên đã được biết và phát hiện bởi Netskope threat intelligence trong danh mục “Security Risk – Phishing/Fraud”, ngay cả khi nó được lưu trữ trong Azure, vì vậy mọi nỗ lực duyệt qua nó sẽ bị chặn ngay lập tức ngay cả trước khi người dùng lựa chọn đăng nhập vào dịch vụ giả mạo. Ngoài ra, Netskope AV trên trình duyệt phát hiện trang HTML tĩnh là ”   
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           JS:Trojan.Cryxos.8405.
          &#xD;
    &lt;/code&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
              ”
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3320172148706_b336ae64b0577ef63187fd2c8d41f2cc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một lớp bảo vệ khác được cung cấp bởi công cụ Netskope DLP quét hoạt động của FormPost ngăn chặn việc gửi thông tin đăng nhập của công ty (một số nhận biết đơn giản như miền email công ty có thể đủ với điều kiện có sẵn các ngoại lệ cần thiết cho các ứng dụng của công ty). Trong ví dụ trên (sau khi vô hiệu hóa chính sách bảo vệ khỏi mối đe dọa cho mục đích của hình minh họa này), việc gửi thông tin đăng nhập của công ty trên trang lừa đảo sẽ bị ngăn chặn (lưu ý rằng trang đích được lưu trữ trong Azure chuyển hướng nạn nhân đến một miền bên ngoài).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3320173689068_07c5f75b34e71f4680a38d4e53667fdb.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảng điều khiển mối đe dọa cụ thể của Netskope Advanced Analytics cho phép theo dõi thời gian thực về mức độ rủi ro của tổ chức và xác định các ứng dụng rủi ro nhất và những người dùng được nhắm mục tiêu nhất, cuối cùng hỗ trợ quá trình phản ứng và khắc phục sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hãy giữ an toàn!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: netskope.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29.png" length="1926902" type="image/png" />
      <pubDate>Thu, 14 Apr 2022 00:30:03 GMT</pubDate>
      <guid>https://www.john-partners.us/ban-ghi-nho-ve-cac-moi-de-doa-tren-dam-may-bao-ve-ban-than-khoi-cac-chien-dich-lua-dao-ung-dung-web-app</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nexo ra mắt thẻ thanh toán tiền điện tử đầu tiên</title>
      <link>https://www.john-partners.us/nexo-ra-mat-the-thanh-toan-tien-dien-tu-dau-tien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nexo - một nền tảng cho phép người dùng lưu trữ tài sản kỹ thuật số, đã công bố ra mắt thẻ thanh toán "tiền điện tử" đầu tiên, Nexo Card, hợp tác với Mastercard và DiPocket.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đầu tiên, thẻ sẽ có sẵn ở một số quốc gia châu Âu. Nó được liên kết với một hạn mức tín dụng tiền điện tử do Nexo cung cấp và cho phép người dùng chi tiêu mà không cần phải bán tài sản tiền điện tử của họ. Các tài sản kỹ thuật số có thể được sử dụng làm tài sản thế chấp bao gồm Bitcoin và Ethereum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mặc dù hầu hết các thẻ đều có giới hạn tín dụng, nhưng với Nexo, thẻ Nexo sẽ cho phép các nhà đầu tư chi tiêu tới 90% giá trị fiat của tài sản tiền điện tử của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ngoài ra, lãi suất sẽ chỉ được trả trên số tiền đã chi tiêu, có nghĩa là đối với những khách hàng giữ tỷ lệ khoản vay trên giá trị tương đương hoặc dưới 20%, lãi suất sẽ ở mức 0%, được gọi là “tín dụng không tính phí”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nexo cho biết: "Thẻ không yêu cầu hoàn trả tối thiểu, hàng tháng hoặc phí chi trả định kỳ dù không hoạt động. Không có phí ngoại hối lên đến 20.000 euro mỗi tháng".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Thẻ Nexo sẽ ​​có sẵn ở dạng vật lý và ảo và sẽ đi kèm với tính năng hoàn tiền bằng tiền điện tử tức thì và tích hợp Apple Pay và Google Pay trực tiếp, theo Business Wire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Sự phát triển mới nhằm mục đích làm cho chi tiêu tiền điện tử hiệu quả và mang lại hiệu suất cao trong cuộc sống hàng ngày của chúng ta, giúp người dùng tiết kiệm thời gian cần thiết để chuyển đổi tiền điện tử trước khi mua hàng và loại bỏ nhu cầu “từ bỏ tiềm năng của tiền điện tử”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           “Mastercard tin rằng tài sản kỹ thuật số đang cách mạng hóa bối cảnh tài chính và chúng tôi đang dẫn đầu trong việc đổi mới với các chương trình như quan hệ đối tác của chúng tôi với Nexo để mang đến cho mọi người những lựa chọn mới và độc nhất về cách họ thanh toán và kích hoạt tài sản tiền điện tử của họ. Chúng tôi rất vui được tiếp tục đổi mới trong lĩnh vực thanh toán bằng cách làm cho các tài sản kỹ thuật số dễ tiếp cận hơn trên toàn hệ sinh thái, ”Raj Dhamodharan, Trưởng bộ phận Đối tác và Sản phẩm Crypto và Blockchain của Mastercard cho biết, báo cáo của Business Wire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cybernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2818%29.png" length="125207" type="image/png" />
      <pubDate>Wed, 13 Apr 2022 05:32:50 GMT</pubDate>
      <guid>https://www.john-partners.us/nexo-ra-mat-the-thanh-toan-tien-dien-tu-dau-tien</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2818%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2818%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>15 triệu điểm cuối HP Teradici PCoIP bị ảnh hưởng bởi các lỗi nghiêm trọng của HP Teradici PCoIP</title>
      <link>https://www.john-partners.us/15-trieu-diem-cuoi-hp-teradici-pcoip-bi-anh-huong-boi-cac-loi-nghiem-trong-cua-hp-teradici-pcoip</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HP đang cảnh báo về các lỗ hổng bảo mật quan trọng mới trong ứng dụng Teradici PCoIP dành cho Windows, Linux và macOS ảnh hưởng đến 15 triệu điểm cuối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teradici bị ảnh hưởng bởi sự cố phân tích cú pháp chứng chỉ OpenSSL mới phát hiện gần đây, gây ra vòng lặp từ chối dịch vụ vô thời hạn và các lỗ hổng tràn số nguyên khác nhau trong Expat, theo nhà cung cấp máy tính và phần mềm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teradici PCoIP (PC qua IP) là một giao thức máy tính để bàn từ xa độc quyền được cấp phép cho một số nhà cung cấp sản phẩm ảo hóa. Nó được HP mua vào năm 2021 và kể từ đó đã được sử dụng trong các sản phẩm của chính HP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo trang web chính thức, các sản phẩm của Teradici PCoIP được triển khai tại 15.000.000 điểm cuối, hỗ trợ các cơ quan chính phủ, đơn vị quân đội, công ty phát triển trò chơi, tập đoàn phát sóng, tổ chức tin tức, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tràn số nguyên quan trọng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HP đã tiết lộ mười lỗ hổng trong hai lời khuyên (1, 2), với ba lỗ hổng trong số đó có mức độ nghiêm trọng (điểm CVSS v3: 9,8), tám lỗ hổng được phân loại là mức độ nghiêm trọng cao và một trung bình. Một trong những lỗi quan trọng nhất đã được sửa lần này là CVE-2022-0778, một lỗi từ chối dịch vụ trong OpenSSL được kích hoạt bằng cách phân tích cú pháp một chứng chỉ được chế tạo độc hại. Lỗ hổng này sẽ dẫn đến một vòng lặp khiến phần mềm không phản hồi, nhưng xét đến các ứng dụng nhiệm vụ quan trọng của sản phẩm, một cuộc tấn công như vậy sẽ khá gián đoạn vì người dùng sẽ không thể truy cập thiết bị từ xa nữa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một tập hợp các lỗ hổng cố định nghiêm trọng khác là CVE-2022-22822, CVE-2022-22823 và CVE-2022-22824, tất cả các vấn đề về tràn số nguyên và chuyển đổi không hợp lệ trong libexpat, có khả năng dẫn đến tiêu thụ tài nguyên không thể kiểm soát, nâng cao đặc quyền và thực thi mã từ xa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Năm mức độ nghiêm trọng cao còn lại cũng là lỗi tràn số nguyên, được theo dõi là CVE-2021-45960, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827 và CVE-2021-46143.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các sản phẩm bị ảnh hưởng bởi các lỗ hổng trên bao gồm máy khách PCoIP, máy khách SDK, Tác nhân đồ họa và Tác nhân tiêu chuẩn cho Windows, Linux và macOS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để giải quyết tất cả các vấn đề, người dùng được khuyến nghị cập nhật lên phiên bản 22.01.3 trở lên, sử dụng OpenSSL 1.1.1n và libexpat 2.4.7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HP đã phát hành các bản cập nhật bảo mật vào ngày 4 và 5 tháng 4 năm 2022, vì vậy bạn hoàn toàn yên tâm nếu đã cập nhật Teradici kể từ đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tác động của OpenSSL
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tác động của lỗ hổng OpenSSL DoS là phổ biến do việc triển khai rộng rãi của nó, vì vậy mặc dù đây không phải là lỗ hổng dẫn đến các cuộc tấn công thảm khốc, nhưng nó vẫn là một vấn đề nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuối tháng trước, QNAP đã cảnh báo rằng hầu hết các thiết bị NAS của họ đều dễ bị tấn công bởi CVE-2022-0778 và kêu gọi người dùng áp dụng các bản cập nhật bảo mật càng sớm càng tốt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/laptop-hp-cua-nuoc-nao-co-tot-khong-co-nen-mua-kho-17.jpeg" length="91783" type="image/jpeg" />
      <pubDate>Tue, 12 Apr 2022 23:24:44 GMT</pubDate>
      <guid>https://www.john-partners.us/15-trieu-diem-cuoi-hp-teradici-pcoip-bi-anh-huong-boi-cac-loi-nghiem-trong-cua-hp-teradici-pcoip</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/laptop-hp-cua-nuoc-nao-co-tot-khong-co-nen-mua-kho-17.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/laptop-hp-cua-nuoc-nao-co-tot-khong-co-nen-mua-kho-17.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>15 million HP Teradici PCoIP endpoints are affected by critical HP Teradici PCoIP flaws.</title>
      <link>https://www.john-partners.us/15-million-hp-teradici-pcoip-endpoints-are-affected-by-critical-hp-teradici-pcoip-flaws</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HP is warning of new critical security vulnerabilities in the Teradici PCoIP client and agent for Windows, Linux, and macOS that impact 15 million endpoints.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teradici is afflicted by the recently exposed OpenSSL certificate parsing problem, which causes an indefinite denial of service loop and various integer overflow vulnerabilities in Expat, according to the computer and software provider.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teradici PCoIP (PC over IP) is a proprietary remote desktop protocol licensed to a number of virtualization product providers. It was bought by HP in 2021 and has since been utilized in HP's own products.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the official website, Teradici PCoIP products are deployed in 15,000,000 endpoints, supporting government agencies, military units, game development firms, broadcast corporations, news organizations, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Critical integer overflow
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HP has disclosed ten vulnerabilities in two advisories (1, 2), with three of them carrying critical severity (CVSS v3 score: 9.8), eight categorized as high-severity, and one medium. One of the most significant flaws fixed this time is CVE-2022-0778, a denial of service flaw in OpenSSL triggered by parsing a maliciously crafted certificate. The flaw will result in a loop that renders the software non-responsive, but considering the critical mission applications of the product, such an attack would be quite disruptive as users will no longer be able to remotely access devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another critical set of fixed vulnerabilities is CVE-2022-22822, CVE-2022-22823, and CVE-2022-22824, all integer overflow and invalid shift problems in libexpat, potentially leading to uncontrollable resource consumption, elevation of privileges, and remote code execution.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The remaining five high-severity are also integer overflow flaws, tracked as CVE-2021-45960, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, and CVE-2021-46143.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The products affected by the above vulnerabilities include the PCoIP client, client SDK, Graphics Agent, and Standard Agent for Windows, Linux, and macOS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To address all of the issues, users are urged to update to version 22.01.3 or later, which uses OpenSSL 1.1.1n and libexpat 2.4.7. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           HP released the security updates on April 4 and 5, 2022, so you are secure if you have already updated Teradici since then.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OpenSSL impact
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The impact of the OpenSSL DoS vulnerability is widespread due to its widespread deployment, so while this is not a flaw that leads to catastrophic attacks, it’s still a significant problem.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Late last month, QNAP warned that most of its NAS devices are vulnerable to CVE-2022-0778 and urged its users to apply the security updates as soon as possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/laptop-hp-cua-nuoc-nao-co-tot-khong-co-nen-mua-kho-17.jpeg" length="91783" type="image/jpeg" />
      <pubDate>Tue, 12 Apr 2022 23:15:28 GMT</pubDate>
      <guid>https://www.john-partners.us/15-million-hp-teradici-pcoip-endpoints-are-affected-by-critical-hp-teradici-pcoip-flaws</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/laptop-hp-cua-nuoc-nao-co-tot-khong-co-nen-mua-kho-17.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/laptop-hp-cua-nuoc-nao-co-tot-khong-co-nen-mua-kho-17.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft: New malware uses Windows bug to hide scheduled tasks</title>
      <link>https://www.john-partners.us/microsoft-new-malware-uses-windows-bug-to-hide-scheduled-tasks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft has found a new malware used by the Chinese-backed Hafnium hacking organization to create and hide scheduled tasks on compromised Windows Systems in order to sustain persistence.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-13+at+05.05.29.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyberespionage attacks by the Hafnium threat group have previously targeted US defense businesses, think tanks, and researchers. It's also one of the state-sponsored organisations Microsoft has tied to the global exploitation of the ProxyLogon zero-day vulnerability, which affected all supported Microsoft Exchange versions last year.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Persistence via Windows registry value removal
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "As Microsoft continues to track the high-priority state-sponsored threat actor HAFNIUM, new activity has been uncovered that leverages unpatched zero-day vulnerabilities as initial vectors," the Microsoft Detection and Response Team (DART) said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Further investigation reveals forensic artifacts of the usage of Impacket tooling for lateral movement and execution and the discovery of a defense evasion malware called Tarrask that creates 'hidden' scheduled tasks, and subsequent actions to remove the task attributes, to conceal the scheduled tasks from traditional means of identification."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This hacking tool, dubbed Tarrask, uses a previously unknown Windows bug to hide them from "schtasks /query" and Task Scheduler by deleting the associated Security Descriptor registry value. The threat group used these "hidden" scheduled tasks to maintain access to the hacked devices even after reboots by re-establishing dropped connections to command-and-control (C2) infrastructure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While the Hafnium operators could have removed all on-disk artifacts, including all registry keys and the XML file added to the system folder to delete all traces of their malicious activity, it would have removed persistence across restarts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How to defend against Tarrask attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The "hidden" tasks can only be found upon closer manual inspection of the Windows Registry if you look for scheduled tasks without an SD (security descriptor) Value within their Task Key. Admins can also enable the Security.evtx and the Microsoft-Windows-TaskScheduler/Operational.evtx logs to check for key events linked to tasks "hidden" using Tarrask malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft also recommends enabling logging for 'TaskOperational' within the Microsoft-Windows-TaskScheduler/Operational Task Scheduler log and monitoring for outbound connections from critical Tier 0 and Tier 1 assets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The threat actors in this campaign used hidden scheduled tasks to maintain access to critical assets exposed to the internet by regularly re-establishing outbound communications with C&amp;amp;C infrastructure," DART added.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We recognize that scheduled tasks are an effective tool for adversaries to automate certain tasks while achieving persistence, which brings us to raising awareness about this oft-overlooked technique."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Kfrzr5ksDZP4ZRjsJUoQXk.jpeg" length="65318" type="image/jpeg" />
      <pubDate>Tue, 12 Apr 2022 22:16:04 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-new-malware-uses-windows-bug-to-hide-scheduled-tasks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Kfrzr5ksDZP4ZRjsJUoQXk.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Kfrzr5ksDZP4ZRjsJUoQXk.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Chuyên gia an ninh mạng của pinellas park đã đánh cắp hơn 500K USD tiền điện tử từ khách hàng</title>
      <link>https://www.john-partners.us/chuyen-gia-an-ninh-mang-cua-pinellas-park-a-anh-cap-hon-500-nghin-o-la-tien-ien-tu-tu-khach-hang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cảnh sát cho biết chuyên gia an ninh mạng của Pinellas Park đã đánh cắp hơn 500K USD tiền điện tử từ khách hàng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CLEARWATER, Fla. (WFLA) - Một chuyên gia an ninh mạng từ Pinellas Park đã bị bắt hôm thứ Sáu, 08/04/2022 sau khi cảnh sát cho biết anh ta đã đánh cắp hơn 500.000 đô la tiền điện tử từ một khách hàng trong khi giúp anh ta thiết lập hệ thống bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một bản khai cho biết Aaron Daniel Motta, 27 tuổi, khi đang giúp một người đàn ông cài đặt bảo mật thì anh ta lấy trộm một chiếc ví phần cứng của Trezor từ nhà của nạn nhân. Cảnh sát cho biết anh ta cũng lấy được mật khẩu của thiết bị này, ở cùng địa điểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh sát cho biết người đàn ông đã sử dụng thiết bị này để chuyển 575.910,81 đô la tiền điện tử từ ví của khách hàng sang các ví kỹ thuật số của Motta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Motta được liệt kê trên LinkedIn là “hacker có đạo đức được chứng nhận” và “nhà phân tích CyberSec”, người đã tốt nghiệp Đại học St.Petersburg. Hồ sơ của anh ấy cho biết anh ấy là chủ sở hữu của Motta Management &amp;amp; Mitigation Services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cảnh sát Clearwater đã bắt Motta vì tội trộm cắp nghiêm trọng và tội chống lại người dùng máy tính.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: wfla.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29.png" length="708897" type="image/png" />
      <pubDate>Mon, 11 Apr 2022 23:21:17 GMT</pubDate>
      <guid>https://www.john-partners.us/chuyen-gia-an-ninh-mang-cua-pinellas-park-a-anh-cap-hon-500-nghin-o-la-tien-ien-tu-tu-khach-hang</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pinellas Park cybersecurity expert stole over $500K from client, police say</title>
      <link>https://www.john-partners.us/pinellas-park-cybersecurity-expert-stole-over-500k-from-client-police-say</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CLEARWATER, Fla. (WFLA) — A cybersecurity expert from Pinellas Park was arrested Friday after police said he stole over $500,000 in cryptocurrency from a client while setting up a security system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An affidavit said Aaron Daniel Motta, 27, was helping a man with his security when he stole a Trezor hardware wallet from the victim’s home. Police said he also got the password to the device, which was in the same area.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Police said the man used the device to transfer $575,910.81 in cryptocurrency from the client’s funds to digital wallets under Motta’s control.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Motta is listed on LinkedIn as a “certified ethical hacker” and “CyberSec analyst” who got his education at St. Petersburg College. His profile says he is the owner of Motta Management &amp;amp; Mitigation Services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Clearwater police arrested Motta on charged for grand theft and offenses against computer users. He has since bonded out of the Pinellas County Jail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: wfla.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29.png" length="708897" type="image/png" />
      <pubDate>Mon, 11 Apr 2022 23:15:50 GMT</pubDate>
      <guid>https://www.john-partners.us/pinellas-park-cybersecurity-expert-stole-over-500k-from-client-police-say</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2814%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft: Phần mềm độc hại mới sử dụng lỗi Windows để ẩn các tác vụ đã lên lịch</title>
      <link>https://www.john-partners.us/microsoft-phan-mem-doc-hai-moi-su-dung-loi-windows-de-an-cac-tac-vu-da-len-lich</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft đã tìm thấy một phần mềm độc hại mới được tổ chức hack Hafnium do Trung Quốc hậu thuẫn sử dụng để tạo và ẩn các tác vụ đã lên lịch trên Hệ thống Windows bị xâm nhập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-13+at+05.05.29.png"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoạt động gián điệp mạng của nhóm đe dọa Hafnium trước đây đã nhắm vào các doanh nghiệp quốc phòng, các tổ chức tư vấn và các nhà nghiên cứu của Hoa Kỳ. Đây cũng là một trong những tổ chức được nhà nước tài trợ mà Microsoft đã liên kết với việc khai thác toàn cầu lỗ hổng ProxyLogon zero-day, lỗ hổng này đã ảnh hưởng đến tất cả các phiên bản Microsoft Exchange được hỗ trợ vào năm ngoái.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hiện diện bền bỉ thông qua loại bỏ giá trị sổ đăng ký Windows
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm Phát hiện và Phản hồi của Microsoft (DART) cho biết: “Khi Microsoft tiếp tục theo dõi tác nhân đe dọa được nhà nước bảo trợ ở mức độ ưu tiên cao HAFNIUM, hoạt động mới đã được phát hiện có tác dụng tận dụng các lỗ hổng zero-day chưa được vá làm vectơ ban đầu”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Điều tra sâu hơn cho thấy các hiện vật pháp y về việc sử dụng công cụ Impacket để di chuyển và thực hiện theo chiều ngang cũng như phát hiện ra phần mềm độc hại né tránh phòng thủ có tên là Tarrask tạo ra các nhiệm vụ được lên lịch 'ẩn' và các hành động tiếp theo để xóa các thuộc tính nhiệm vụ, để che giấu các nhiệm vụ đã lên lịch nhằm tránh bị phát hiện bởi các phương tiện nhận dạng truyền thống. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công cụ hack này, có tên là Tarrask, sử dụng một lỗi Windows chưa biết trước đây để ẩn chúng khỏi "schtasks / query" và Task Scheduler bằng cách xóa giá trị đăng ký Security Descriptor được liên kết. Nhóm đe dọa đã sử dụng các nhiệm vụ được lên lịch "ẩn" này để duy trì quyền truy cập vào các thiết bị bị tấn công ngay cả sau khi khởi động lại bằng cách thiết lập lại các kết nối bị ngắt với cơ sở hạ tầng chỉ huy và kiểm soát (C2).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù các nhà khai thác Hafnium có thể đã xóa tất cả các tạo tác trên đĩa, bao gồm tất cả các khóa đăng ký và tệp XML được thêm vào thư mục hệ thống để xóa tất cả các dấu vết về hoạt động độc hại của họ, nhưng nó sẽ xóa sự tồn tại trong các lần khởi động lại.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách phòng thủ trước các cuộc tấn công của Tarrask
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tác vụ "ẩn" chỉ có thể được tìm thấy khi kiểm tra thủ công kỹ hơn Windows Registry nếu bạn tìm kiếm các tác vụ đã lên lịch mà không có Giá trị SD (bộ mô tả bảo mật) trong Khóa tác vụ của chúng. Quản trị viên cũng có thể bật Security.evtx và nhật ký Microsoft-Windows-TaskScheduler / Operational.evtx để kiểm tra các sự kiện chính được liên kết với các tác vụ "ẩn" bằng cách sử dụng phần mềm độc hại Tarrask.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft cũng khuyến nghị bật ghi nhật ký cho 'TaskOperational' trong Microsoft-Windows-TaskScheduler / Operational Task Scheduler và theo dõi các kết nối đi từ các tài sản Cấp 0 và Cấp 1 quan trọng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Các tác nhân đe dọa trong chiến dịch này đã sử dụng các nhiệm vụ được lên lịch ẩn để duy trì quyền truy cập vào các tài sản quan trọng tiếp xúc với internet bằng cách thường xuyên thiết lập lại liên lạc ra bên ngoài với cơ sở hạ tầng C&amp;amp;C", DART nói thêm. "Chúng tôi nhận ra rằng các nhiệm vụ được lên lịch là một công cụ hiệu quả để đối thủ tự động hóa các nhiệm vụ nhất định trong khi vẫn đạt được sự bền bỉ, giúp chúng tôi nâng cao nhận thức về kỹ thuật ít được chú ý này."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Kfrzr5ksDZP4ZRjsJUoQXk.jpeg" length="65318" type="image/jpeg" />
      <pubDate>Mon, 11 Apr 2022 22:33:14 GMT</pubDate>
      <guid>https://www.john-partners.us/microsoft-phan-mem-doc-hai-moi-su-dung-loi-windows-de-an-cac-tac-vu-da-len-lich</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Kfrzr5ksDZP4ZRjsJUoQXk.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Kfrzr5ksDZP4ZRjsJUoQXk.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Khám phá 5 giải pháp kiến ​​trúc Zero-Trust hàng đầu</title>
      <link>https://www.john-partners.us/kham-pha-5-giai-phap-kien-truc-zero-trust-hang-dau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bạn có tò mò về những tiến bộ công nghệ mới trong an ninh mạng không? Khảo sát phân tích về 195 công ty khởi nghiệp, mở rộng quy mô kiến ​​trúc Zero-Trust trên toàn cầu và tìm hiểu cách các giải pháp tác động đến doanh nghiệp của bạn!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đi trước xu hướng công nghệ đồng nghĩa với việc củng cố lợi thế cạnh tranh của bạn. Đó là lý do tại sao chúng tôi cung cấp cho bạn những hiểu biết sâu sắc  theo hướng đổi mới dữ liệu về ngành công nghiệp an ninh mạng. Dưới đây, bạn có thể khám phá 5 giải pháp kiến ​​trúc Zero-Trust được chọn lọc kỹ lưỡng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Global Startup Heat Map nêu bật 5 Giải pháp kiến ​​trúc Zero-Trust hàng đầu trong 195 công ty khởi nghiệp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông tin chi tiết về phân tích dữ liệu được lấy từ Nền tảng khám phá thông tin chi tiết của StartUs được hỗ trợ bởi Big Data &amp;amp; AI bao gồm hơn 2.093.000 công ty khởi nghiệp và mở rộng quy mô trên toàn cầu. Nền tảng này cung cấp tổng quan đầy đủ thông tin về các công nghệ mới và các công ty khởi nghiệp có liên quan trong một lĩnh vực cụ thể chỉ trong vài cú nhấp chuột.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Global Startup Heat Map cho thấy sự phân bổ  điển hình của 195 công ty khởi nghiệp và mở rộng quy mô đã phân tích cho nghiên cứu này. Hơn nữa, bản đồ đã làm nổi bật 5 công ty khởi nghiệp an ninh mạng được chọn ra dựa trên các tiêu chí như năm thành lập, địa điểm, vốn huy động được và nhiều hơn thế nữa. Bạn có thể khám phá các giải pháp của 5 công ty khởi nghiệp và mở rộng quy mô trong báo cáo này.
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Zero-Trust-Architecture-Startups-Cybersecurity-Heat-Map-StartUs-Insights-noresize.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Block Armour cung cấp bảo mật an ninh mạng Zero-Trust
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các mạng hiện đại bao gồm nhiều phân đoạn được kết nối với nhau, các dịch vụ dựa trên đám mây và thiết bị di động, bao gồm các thiết bị Internet of Things (IoT). Cách tiếp cận truyền thống cho rằng các thiết bị được kết nối trong mạng dựa trên phạm vi công ty hoặc xác thực người dùng làm ảnh hưởng đến an ninh mạng trong các môi trường phân tán và đa dạng. Ngoài ra, kiến ​​trúc Zero-Trust chủ trương xác thực lẫn nhau, cũng như nhận biết và sức khỏe của thiết bị để giảm nguy cơ bị tấn công độc hại và rò rỉ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Block Armour là một công ty khởi nghiệp của Singapore cung cấp nền tảng an ninh mạng Zero-Trust bằng cách sử dụng Blockchain và vành đai  được xác định bởi phần mềm - software-defined perimeter (SDP). Công ty khởi nghiệp cung cấp quyền truy cập mạng được phân đoạn vi mô chi tiết đến các ứng dụng kinh doanh được lưu trữ tại chỗ hoặc trên một hoặc nhiều đám mây. Giải pháp của Block Armour bảo mật các máy chủ cũng như cung cấp bảo mật đầu cuối bằng cách tăng cường xác thực người dùng và mã hóa giao tiếp. Điều này cho phép các doanh nghiệp bảo vệ mạng của họ tránh khỏi các cuộc tấn công lừa đảo, các mối đe dọa đã biết và chưa biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tigera cung cấp Bảo mật Zero-Trust cho Kubernetes
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Với những tiến bộ trong điện toán đám mây và điện toán biên, các công ty đang chuyển mạng của họ lên đám mây để mang lại trải nghiệm người dùng liền mạch và hiệu quả cho khách hàng và nhân viên của họ. Tuy nhiên, vì hầu hết các nền tảng đám mây đều chia sẻ một điểm lưu trữ dữ liệu duy nhất nên bất kỳ vi phạm nào trong bảo mật điện toán đám mây đều dẫn đến rò rỉ thông tin nhạy cảm hoặc từ chối dịch vụ (DoS). Đó là lý do tại sao các công ty khởi nghiệp sử dụng mô hình bảo mật Zero-Trust để bảo vệ các dịch vụ và ứng dụng dựa trên đám mây và kịp thời giảm thiểu rủi ro bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tigera là một công ty khởi nghiệp có trụ sở tại Hoa Kỳ cung cấp bảo mật Zero-Trust cho hoạt động triển khai đa đám mây  và đám mây kết hợp sử dụng Kubernetes. Các giải pháp của công ty khởi nghiệp sử dụng kiến ​​trúc riêng của Kubernetes, cung cấp các tiện ích mở rộng tự nhiên để cho phép bảo mật và khả năng quan sát dưới dạng mã để thực thi dễ dàng và nhất quán trên các bản phân phối của Kubernetes. Hơn nữa, tính năng bảo mật của Tigera kém hơn so với Kubernetes có tính năng xác thực nhiều yếu tố, chính sách bảo mật mạng từ Lớp 3 đến Lớp 7 và mã hóa dữ liệu trong quá trình truyền cho tất cả lưu lượng sử dụng WireGuard. Bằng cách này, công ty khởi nghiệp giúp các công ty bảo vệ việc triển khai đám mây dựa trên Kubernetes của họ khỏi các cuộc tấn công độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           InfraOpS phát triển bộ định tuyến cho kiến ​​trúc Zero-Trust
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mô hình bảo mật Zero-Trust yêu cầu quyền truy cập kiểm soát chi tiết mà các hệ thống cũ không hỗ trợ. Hơn nữa, việc trang bị thêm các hệ thống cũ và giảm thiểu các ổ chứa dữ liệu rất tốn kém và mất thời gian, điều này làm gián đoạn mạng doanh nghiệp. Các công ty khởi nghiệp phát triển các giải pháp độc lập để giúp các công ty tích hợp kiến ​​trúc Zero-Trust với việc trang bị thêm ở mức tối thiểu. Điều này cho phép các doanh nghiệp vừa và nhỏ (SMB) cũng như các tập đoàn lớn cải thiện an ninh mạng mà không phải chịu chi phí hoạt động cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty khởi nghiệp của Pháp InfraOpS cung cấp một bộ định tuyến và một giải pháp phần mềm tường lửa để kích hoạt kiến ​​trúc Zero-Trust trong các hệ thống cũ mà không cần trang bị thêm. Giải pháp đã được cấp bằng sáng chế của công ty khởi nghiệp hoạt động trên một máy vật lý hoặc máy ảo trong mạng máy tính. Bằng cách sử dụng bảo mật Zero-Trust, các bộ định tuyến của InfraOpS cho phép các công ty thiết kế mạng mới mà không cần lo lắng về mạng không tương thích hiện có. Hơn nữa, thiết kế cơ sở hạ tầng module của mạng hỗ trợ Zero-Trust của công ty khởi nghiệp cung cấp khả năng nâng cao bảo mật mạng vì nó được quản lý gần hơn với các thiết bị cần bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure Blink kiểm soát các mối đe dọa an ninh mạng tiềm ẩn
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tính minh bạch đối với các hoạt động của người dùng mạng là rất quan trọng để xác định các hoạt động đáng ngờ. Với sự trợ giúp của kiến ​​trúc Zero-Trust và các giải pháp giám sát mạng tiên tiến, các công ty khởi nghiệp có thể xác định các mối đe dọa tiềm ẩn trong mạng trước khi xảy ra thiệt hại đáng kể. Điều này giúp các công ty giảm thiểu thời gian ngừng hoạt động của mạng và tiết kiệm chi phí và bồi thường do bất kỳ sự xâm nhập dữ liệu nào.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure Blink là một công ty khởi nghiệp của Ấn Độ cung cấp máy quét lỗ hổng dựa trên trí tuệ nhân tạo (AI) để xác định các mối đe dọa an ninh mạng tiềm ẩn. Nền tảng hỗ trợ AI của công ty khởi nghiệp, ThreatSpy giám sát các hoạt động mạng tuân thủ chiến lược  Zero-Trust. ThreatSpy cung cấp tính năng quản lý lỗ hổng, bot bảo vệ ứng dụng, cũng như báo cáo và vá lỗ hổng bảo mật. Nền tảng của công ty khởi nghiệp cũng có công cụ lập lịch quét, báo cáo đánh giá thời gian thực và trang tổng quan tương tác để trực quan hóa các báo cáo đánh giá. Nền tảng quản lý an ninh mạng tự động của Secure Blink cho phép các công ty phát hiện sự khác biệt về an ninh mạng và dự đoán các cuộc tấn công mạng, nhờ đó đã tiết kiệm thời gian và chi phí.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VIBE Cybersecurity cung cấp Xác thực không cần chứng chỉ
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xác thực và ủy quyền là hai khía cạnh quan trọng của Zero-Trust và các mô hình an ninh mạng khác. Hầu hết các giao thức mã hóa dựa trên các chứng chỉ công khai và riêng tư để xác thực. Tuy nhiên, khi có một lượng lớn dữ liệu, các hệ thống mã hóa dựa trên chứng chỉ sẽ làm chậm hiệu suất mạng. Các công ty khởi nghiệp giải quyết vấn đề này bằng cách phát triển các giải pháp xác thực không cần chứng chỉ để đẩy nhanh quá trình xác thực mà không ảnh hưởng đến an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty khởi nghiệp Bermudian VIBE Cybersecurity phát triển công nghệ mã hóa dữ liệu và người dùng không cần chứng chỉ với trao đổi khóa động. Mã hóa dựa trên nhận dạng có thể xác minh (VIBE) cho phép kết nối mạng Zero-Trust bằng cách xác thực các thiết bị, người dùng và giao dịch được kết nối ở lớp ứng dụng. VIBE giảm thiểu nhu cầu bảo vệ thông số công khai, do đó loại bỏ nguy cơ tấn công man-in-the-middle. Do đó, VIBE Cybersecurity giúp các công ty cải thiện an ninh mạng trong khi giảm chi phí hoạt động với kiến ​​trúc đơn giản và xác thực không cần chứng chỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khám phá thêm các Startup về An ninh mạng
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            Các công ty khởi nghiệp an ninh mạng trong các ví dụ được nêu bật trong báo cáo này tập trung vào an ninh mạng cho cơ sở hạ tầng quan trọng, tiện ích năng lượng và viễn thông. Mặc dù tất cả các công nghệ này đều đóng một vai trò quan trọng trong việc thúc đẩy an ninh mạng, nhưng chúng chỉ đại diện cho phần nổi của tảng băng chìm. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: startus-insights.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29.png" length="3388556" type="image/png" />
      <pubDate>Mon, 11 Apr 2022 13:00:09 GMT</pubDate>
      <guid>https://www.john-partners.us/kham-pha-5-giai-phap-kien-truc-zero-trust-hang-dau</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Làm thế nào để đội ngũ IT 4 người ứng dụng Zero Trust Segmentation trong 3 tuần</title>
      <link>https://www.john-partners.us/lam-the-nao-e-oi-ngu-it-4-nguoi-ung-dung-zero-trust-segmentation-trong-3-tuan</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tổ chức giáo dục đang trở thành mục tiêu của tội phạm mạng một cách dễ dàng. Đó là lý do tại sao bảo vệ học sinh và hồ sơ kỹ thuật số của họ là mối quan tâm hàng đầu của nhiều phụ huynh. Họ muốn biết liệu hồ sơ học tập của con mình có an toàn và bảo mật. Nó thậm chí còn trở thành một ưu tiên cao hơn trong thời kỳ đại dịch, với việc học từ xa của rất nhiều sinh viên trên máy tính cá nhân, máy tính bảng và điện thoại thông minh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một trường học sử dụng công nghệ an ninh để trấn an phụ huynh là Trường Cao đẳng St Mary MacKillop, một trường Công giáo tư thục được thành lập ở đông nam nước Úc từ lớp 7 đến lớp 12. Trường được đặt theo tên vị thánh đầu tiên của Úc, St Mary MacKillop, trường được quản lý bởi Văn phòng Giáo dục Công giáo địa phương, và hiện đang tuyển sinh gần 2.000 sinh viên tại hai cơ sở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà trường chuyên bảo vệ tổ chức của mình, học sinh và gia đình của họ khỏi các cuộc tấn công mạng, trường nhận thấy phụ huynh muốn mọi sự đảm bảo về thông tin cá nhân của gia đình họ được an toàn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Luke Bell, kỹ sư bảo mật và mạng của Trường Cao đẳng St Mary MacKillop cho biết: “Một số phụ huynh đã đăng ký cho con cái của họ ở đây vì họ biết chúng tôi rất coi trọng vấn đề bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illumio: Thanh lịch và đơn giản, nhưng mạnh mẽ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để đảm bảo nhà trường tiếp tục bảo vệ tổ chức và học sinh của mình khỏi tội phạm mạng, Bell nhận ra rằng chiến lược bảo mật Zero Trust là chìa khóa quan trọng. Và để triển khai bảo mật Zero Trust, ông biết tổ chức của mình cần có quyền kiểm soát chi tiết trong cách phân đoạn các phần của mạng để giới hạn lưu lượng truy cập, chỉ cho các liên lạc thiết yếu giữa các thiết bị, con người và ứng dụng khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong quá trình tìm kiếm, Bell biết đến Illumio tại một hội nghị thương mại. Ngay lập tức, anh thấy rằng sản phẩm hàng đầu của Illumio, Illumio Core, chính là câu trả lời mà anh đang tìm kiếm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bell nói: “Ngay khi tôi nhìn thấy Illumio Core hoạt động, tôi đã rất ngạc nhiên. "Nó thanh lịch (elegant) và đơn giản, nhưng thực sự mạnh mẽ."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bell đặc biệt đánh giá cao phương pháp tiếp cận dựa trên máy chủ gọn nhẹ của Illumio, sử dụng tường lửa gốc của các thiết bị hơn là của mạng. Bell cũng thích giao diện đơn giản, thân thiện với người dùng giúp dễ sử dụng của Illumio. Toàn bộ nhân viên IT tại St Mary MacKillop chỉ bao gồm bốn người: một giám đốc IT, Bell và hai nhân viên làm tại chỗ trợ giúp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bell nói: “Thực tế là chúng tôi nhỏ bé để tạo ra rất ít sự khác biệt”. Nhưng “Illumio hoàn toàn có khả năng, cho dù bạn chỉ đang chạy 65 máy chủ như chúng tôi hay 65.000.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trên đường đi, Bell đã cân nhắc nhiều lựa chọn khác nhau, bao gồm cả những lựa chọn dựa trên công nghệ hypervisor. Nhưng Illumio cung cấp một loạt các lợi ích giúp việc triển khai nó hiệu quả và hiệu quả hơn nhiều.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Khi nói đến việc đảm bảo môi trường của bạn và đạt được hiệu quả cao nhất cho đồng tiền của bạn, Illumio tốt hơn bất cứ điều gì khác mà tôi đã thấy,” ông nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bắt đầu thực hiện đầy đủ trong vòng chưa đầy ba tuần
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi Bell chọn Illumio, anh ấy đã cài đặt agent Nút thực thi ảo Illumio (VEN) trên gần như tất cả khoảng 65 máy chủ của trường. Các máy chủ này nằm trong trung tâm dữ liệu tại chỗ của trường, nơi chạy các ứng dụng bao gồm máy chủ email, hệ thống quản trị và máy chủ tệp. Các hệ thống này cũng xử lý khoảng 5.000 tài khoản người dùng cho tất cả học sinh, phụ huynh và nhân viên của St Mary MacKillop.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc triển khai Illumio diễn ra nhanh chóng và suôn sẻ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ông nói: “Chúng tôi đã đi từ con số 0 để thực thi đầy đủ về cơ bản trên toàn bộ cơ sở hạ tầng máy chủ của mình trong vòng chưa đầy ba tuần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bell nhận thấy một lợi ích có giá trị của Illumio là khả năng bảo vệ các điểm cuối không được quản lý của mạng. Tại St Mary MacKillop, các điểm cuối như vậy có thể bao gồm máy in, máy photocopy và thiết bị IoT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bell giải thích: “Những thiết bị này rất dễ bị xâm phạm. “Lần cuối cùng chương trình cơ sở (firmware) của máy in được cập nhật là khi nào? Vì vậy, nó có thể dễ bị ảnh hưởng bởi tất cả các loại hoạt động độc hại. Nếu những thiết bị này bị xâm phạm, thì những kẻ tấn công có thể xoay trục (pivot) vào phần còn lại của mạng ”.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kiểm soát ai có thể truy cập dữ liệu quan trọng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một lợi ích khác của Illumio là cho phép Bell dễ dàng giới hạn quyền truy cập của các bên từ bên ngoài vào chỉ truy cập vào các phần cụ thể của mạng. Các thành viên của nhóm này, bao gồm Văn phòng Giáo dục Công giáo và các nhà cung cấp được chọn, cần quyền truy cập vào một số cơ sở dữ liệu nhất định nhưng không cần quyền truy cập vào mọi thứ trên mạng của trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vì vậy, với Illumio Zero Trust Segmentation được áp dụng, nếu bản thân bất kỳ bên thứ ba nào trong số này bị xâm phạm, thì những kẻ tấn công không thể di chuyển từ mạng của bên thứ ba vào mạng của trường học. Máy chủ, ứng dụng và dữ liệu của nó sẽ được bảo vệ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đám mây là một khu vực khác mà Illumio đang trợ giúp. Bell đã chuyển một vài máy chủ sang Amazon Web Services và theo thời gian anh ấy dự định sẽ chuyển sang đó nhiều hơn. Illumio cho phép bảo vệ các máy chủ trên AWS một cách dễ dàng như cách chúng ở cơ sở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bell nói: “Illumio có thể chạy trên nền tảng đám mây, điều này rất quan trọng đối với một cơ sở nhỏ như của chúng tôi với sự kết hợp của các máy chủ tại chỗ và cơ sở hạ tầng như một dịch vụ. “Trong mọi khía cạnh của nhu cầu mang lại sự bảo mật tốt hơn của Zero Trust cho các hoạt động kỹ thuật số của chúng tôi, Illumio chính là câu trả lời mà chúng tôi đang tìm kiếm.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: illumio.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29.png" length="746272" type="image/png" />
      <pubDate>Fri, 08 Apr 2022 00:30:03 GMT</pubDate>
      <guid>https://www.john-partners.us/lam-the-nao-e-oi-ngu-it-4-nguoi-ung-dung-zero-trust-segmentation-trong-3-tuan</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Security Service Edge (SSE) is a Profound Moment for Cloud, Data, and Network Security</title>
      <link>https://www.john-partners.us/security-service-edge-sse-is-a-profound-moment-for-cloud-data-and-network-security</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today we are very excited to share that Netskope has been named a Leader in the 2022 Gartner ® Magic Quadrant ™ for Security Service Edge (SSE). This Magic Quadrant for SSE* is the first such SSE analysis of its kind, and I invite you to read the full SSE report to learn how Netskope was recognized for its completeness of vision and ability to execute. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE marks a profound moment for the evolution of security, and for our industry. As a term, SSE captures the security stack necessary to deliver a Secure Access Service Edge (SASE) architecture. SSE also describes the convergence of several previously distinct security technology categories, including cloud access security broker (CASB), secure web gateway (SWG), Zero Trust Network Access (ZTNA), and Firewall-as-a-Service (FWaaS).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is big. No longer do enterprises need to purchase these or other related technologies in individual pieces, or from individual vendors. The intent with SSE is that these critical services are provided from one elegantly unified platform, and are the building blocks on which organizations can design a SASE architecture and fully deliver on the promises of cloud and digital transformation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As you’ve heard me say before, the vision for Netskope in 2012 came from several fundamental ideas. First, that the use of cloud applications and the need for enterprise-grade internet access from anywhere in the world would take off faster than most people anticipated at the time. Second, that security would need to fundamentally change to keep up with those rapidly accelerating trends. Third, that the most valuable non-human asset of a company is its data, and protecting that while simultaneously enabling the business and improving end-user experience was key. We didn’t call anything SSE or SASE back then—those terms came later. But the ideas that underpin SSE and SASE are directly in-line with what we sketched on a notepad and built our company around nearly a decade ago: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            That cloud traffic would become over 60% of all web traffic in the enterprise in less than a decade
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            That cloud would become the vector of choice for malware and other threats
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            That the traditional security perimeter would cease to exist and security would need to move with data and people wherever they go
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            That security would need to be enriched with context so that it could adapt to the nuanced ways that people would interact with data, applying principles (which came to be known as Zero Trust) for real-time access control and protection of a company’s data
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            That a virtual enterprise edge would be needed as an onramp to the internet, and that robust security and reliable and fast network connectivity can never degrade one another—that is, can never be a trade-off—if any of the above is to be successful. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We believe the results of the 2022 Gartner Magic Quadrant for SSE validate that early vision, and, today, serve as an important analysis for organizations that want to understand the difference between SSE and SASE marketing and the true delivery of SSE capabilities. Despite all the noise out there, legacy security and networking technologies that are retrofitted to be “SSE” or “SASE” are struggling to keep up with the enterprise demands of today and the near future. We are honored that so many have believed in our vision for solving security in a cloud-first and data-centric environment. Even more of the world’s biggest and most impactful organizations become Netskope customers every day and continue with us on their SASE journey.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I invite you to read more about what customers say about Netskope in Gartner Peer Insights reviews and in the stories they have provided to us. And to learn more about SSE, please access your free copy of our new book, Security Service Edge (SSE) for Dummies. We’re all working together to train current and future security professionals who will manage and implement this necessary and core technology and help us all maximize our use of the web, cloud, and private applications while staying secure and connected, and build the kind of infrastructure that will deliver maximum business value and long-term growth. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is a journey, and we’re so proud to be on it with you!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Gartner, “Magic Quadrant for Security Service Edge,” John Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, February 15, 2022
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gartner does not endorse any vendor, product or service depicted in its research publications and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gartner and Magic Quadrant are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: netskope.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29.png" length="1481430" type="image/png" />
      <pubDate>Thu, 07 Apr 2022 11:14:29 GMT</pubDate>
      <guid>https://www.john-partners.us/security-service-edge-sse-is-a-profound-moment-for-cloud-data-and-network-security</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%2813%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tìm hiểu về Ransomware: Hình thức tấn công phổ biến nhất</title>
      <link>https://www.john-partners.us/tim-hieu-ve-ransomware-hinh-thuc-tan-cong-pho-bien-nhat</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chuyển đổi kỹ thuật số hiện là mục tiêu kinh doanh chiến lược số một. Từ Sydney đến San Francisco, ban lãnh dđạo đang tìm ra cách tốt nhất để khai thác sức mạnh của đám mây, AI, IoT và hơn thế nữa để thúc đẩy thành công. Những nỗ lực này rất quan trọng để tạo ra trải nghiệm mới cho  khách hàng và hợp lý hóa quy trình kinh doanh. Chúng cũng rất quan trọng trong việc hỗ trợ mô hình làm việc hybrid (kết hợp online và offline) mới đang nhanh chóng xuất hiện do  ảnh hưởng của đại dịch.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tuy nhiên, cái giá mà các tổ chức thường phải trả cho việc phát triển dấu ấn kỹ thuật số của họ là gia tăng bề mặt tấn công mạng. Điều này dẫn đến nguy cơ không gian mạng, đặc biệt là mối đe dọa gây thiệt hại cho các vi phạm ransomware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các nhà phát triển ransomware và các nhóm liên kết hiện đang hoạt động mạnh mẽ trên toàn cầu. Điều đó có nghĩa là cũng có rất nhiều chiến thuật, kỹ thuật và quy trình tấn công đang được lưu hành. Nhưng điều đó không có nghĩa là chúng ta không thể phân biệt một mô thức căn bản. Hơn thế nữa, chúng ta có thể thực hiện mô hình tấn công chung này và áp dụng quy trình ba bước đơn giản để giúp giảm thiểu rủi ro ransomware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đây là giá trị của phân đoạn vi mô (micro-segmentation) dựa trên khả năng nhận biết toàn diện về các giao tiếp của các tài sản mạng và các cách thức phổ biến được các tác nhân đe dọa sử dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tại sao ransomware lại quan trọng?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ransomware đã đạt mức phá kỷ lục trong vòng ba quý đầu năm 2021, gần 500 triệu xâm nhập trên toàn cầu theo ghi nhận của một nhà cung cấp. Các cuộc tấn công đã gia tăng trong những năm gần đây nhiều đến mức hiện nay việc đánh cắp dữ liệu đã trở nên bình thường, tạo thêm một yếu tố rủi ro kinh doanh hoàn toàn mới. Điều đó có nghĩa là các tổ chức không thể sao lưu dữ liệu một cách đơn giản và mong đợi điều tốt lành sẽ đến. Có một rủi ro thực sự về thiệt hại tài chính và uy tín chỉ bắt nguồn từ việc vi phạm dữ liệu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngày nay, các cuộc tấn công “tống tiền kép” có thể dẫn đến:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tiền phạt theo quy định
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mất năng suất
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mất doanh thu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chi phí ngoài giờ CNTT để phục hồi và điều tra
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phí pháp lý (ví dụ: kiện tập thể trong trường hợp vi phạm dữ liệu)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khách hàng rời bỏ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Giá cổ phiếu giảm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mọi tổ chức và mọi cuộc tấn công đều khác nhau. Ngày nay, trong khi một số nhà bình luận ước tính tác động tài chính trung bình gần 2 triệu đô la, một số cuộc đột kích đã khiến nạn nhân thiệt hại hàng trăm triệu đồng. Điều đó làm cho nó trở nên cần thiết để thực hiện các bước chủ động để chống lại mối đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware hoạt động như thế nào?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Tin tốt là mặc dù có nhiều biến thể và nhóm liên kết đang hoạt động ngày nay, chúng ta có thể phân biệt một mô hình cơ bản cho hầu hết các cuộc tấn công. Nói tóm lại, các tác nhân đe dọa sẽ :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ẩn bên trong các mạng nhiều tháng trước khi tấn công.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khai thác các đường dẫn chung để truy cập mạng ban đầu và chuyển động bên (lateral) liên tục.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thực hiện các hành động qua nhiều giai đoạn để đạt được mục tiêu của họ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Làm thế nào để những kẻ tấn công không bị phát hiện trong thời gian dài như vậy?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mục tiêu của những kẻ tấn công là ở ẩn cho đến khi chúng xây dựng được sự hiện diện đủ mạnh bên trong mạng của nạn nhân để đánh cắp khối lượng lớn dữ liệu nhạy cảm và triển khai ransomware ở khắp mọi nơi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Để làm được như vậy họ:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tấn công một thiết bị/ứng dụng mà tổ chức không biết là dễ bị xâm phạm hoặc bị lộ - đó là thiết bị, ứng dụng hoặc khối lượng công việc có kết nối mở với internet và các nội dung mạng khác
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng các đường dẫn / luồng dữ liệu mà tổ chức không biết là đang mở mà lẽ  ra nên đóng theo chính sách bảo mật thực tiễn tốt nhất.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tích hợp nhiều hệ thống bao gồm nhiều chức năng, điều này khiến các nhóm khó theo dõi toàn bộ về một sự cố duy nhất.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Làm thế nào để những kẻ tấn công khai thác các con đường phổ biến?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Hầu hết ransomware đến từ email lừa đảo, xâm nhập RDP hoặc khai thác lỗ hổng phần mềm. Để tăng cơ hội thành công, những kẻ tấn công tìm kiếm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một tập hợp nhỏ các đường dẫn phổ biến, rủi ro cao như RDP hoặc SMB. Đây thường là toàn bộ tổ chức, dễ dàng lập bản đồ và bị định cấu hình sai.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mở các cổng và nội dung có thể khai thác, thông qua quét tự động bằng cách sử dụng tập lệnh và thu thập thông tin (crawlers).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các cách di chuyển ngang với tốc độ nhanh, sử dụng những đường dẫn rủi ro cao này để lây lan toàn tổ chức chỉ trong vài phút.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cuộc tấn công nhiều giai đoạn hoạt động như thế nào?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hầu hết các cuộc tấn công bắt đầu bằng việc xâm phạm nội dung có giá trị thấp, vì chúng thường dễ chiếm đoạt hơn. Mánh khóe đối với những kẻ đe dọa sau đó là chuyển qua các giai đoạn bổ sung để tiếp cận các nội dung có giá trị mà chúng có thể lấy cắp dữ liệu hoặc mã hóa, tạo đòn bẩy khi tống tiền tổ chức nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để làm như vậy, những kẻ tấn công thường:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tận dụng khả năng nhận biết  kém để kiểm soát chính sách và phân khúc của một tổ chức.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kết nối với internet để tải xuống công cụ bổ sung nhằm trợ giúp các giai đoạn tiếp theo của cuộc tấn công hoặc chuyển dữ liệu đến máy chủ dưới sự kiểm soát của chúng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gây ra hầu hết thiệt hại thông qua chuyển động ngang - là quá trình nhảy xung quanh kết nối  mạng từ tài sản này sang tài sản khác.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ba bước đơn giản để ngăn chặn ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Với mô hình tấn công điển hình này, các CISO có thể bắt đầu đưa ra phản ứng - một cách thức bảo mật mới dựa trên ba thành phần đơn giản:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.Phát triển khả năng nhận biết toàn diện về các luồng giao tiếp trong môi trường của bạn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này sẽ khiến những kẻ tấn công của bạn không có nơi nào để ẩn náu, lộ diện khi chúng cố gắng xâm phạm tài sản ban đầu hoặc trong quá trình di chuyển bên
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để làm như vậy, bạn phải:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát triển khả năng nhận biết trong thời gian thực đối với tất cả các nội dung, cho phép bạn xử lý mọi luồng dữ liệu không cần thiết hoặc bất thường.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xây dựng bản đồ thời gian thực của môi trường để xác định khối lượng công việc, ứng dụng và điểm cuối nào phải luôn mở và có thể đóng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tạo một cái nhìn thống nhất về các luồng giao dịch và dữ liệu rủi ro mà tất cả các nhóm hoạt động có thể làm việc từ đó, giảm xích mích nội bộ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Xây dựng khả năng chặn ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chỉ lập bản đồ các luồng giao tiếp và hiểu nội dung nào có thể bị đóng thì không đủ. Bạn cần thực hiện hành động để giảm bề mặt tấn công và chặn các cuộc đột kích đang diễn ra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Làm điều này bằng cách:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đóng càng nhiều đường dẫn rủi ro cao càng tốt và giám sát những đường dẫn còn mở trong thời gian thực.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đóng bất kỳ cổng nào không cần mở, giảm khả năng quét tự động sẽ tìm thấy nội dung bị lộ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tạo một công tắc ngăn chặn khẩn cấp có thể khởi chạy trong vài giây để hạn chế kết nối mạng trong trường hợp bị tấn công.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Cô lập các tài sản trọng yếu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giai đoạn cuối cùng là ngăn những kẻ tấn công tiếp cận các tài sản quan trọng, buộc chúng phải thực hiện các hành động dễ phát hiện hơn để tiến triển.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều này sẽ bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ứng dụng tạo vành đai bảo vệ để ngăn tài sản có giá trị cao bị xâm phạm.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đóng các kết nối đi đến các IP không đáng tin cậy, chỉ cho phép các IP trong “danh sách cho phép” đã được phê duyệt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phát triển các biện pháp bảo mật sau vi phạm để bảo vệ các tài sản quan trọng và ngăn chặn các cuộc tấn công lây lan.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuộc chiến bắt đầu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày nay không có tổ chức nào có thể chống vi phạm 100%  vì có quá nhiều  những kẻ tấn công kiên quyết với nguồn lực tốt. Nhưng với việc tập trung đúng vào khả năng hiển thị mạng, kiểm soát chính sách và phân đoạn, bạn có thể xây dựng một kiến ​​trúc bảo mật thông minh hơn có nhiều khả năng cô lập mối đe dọa hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hầu hết các tác nhân đe dọa đều là những kẻ cơ hội, tìm kiếm ROI nhanh chóng và dễ dàng. Thực hiện ba bước sau để phá vỡ kế hoạch của họ, và bạn có cơ hội lớn để tránh thỏa hiệp nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: illumio.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29.png" length="3293008" type="image/png" />
      <pubDate>Thu, 07 Apr 2022 03:53:20 GMT</pubDate>
      <guid>https://www.john-partners.us/tim-hieu-ve-ransomware-hinh-thuc-tan-cong-pho-bien-nhat</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tài khoản Facebook, Instagram, Twitter bị phần mềm độc hại FFDroider mới đánh cắp</title>
      <link>https://www.john-partners.us/tai-khoan-facebook-instagram-twitter-bi-phan-mem-doc-hai-ffdroider-moi-danh-cap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một phần mềm đánh cắp thông tin mới có tên là FFDroider đã xuất hiện, đánh cắp thông tin đăng nhập và cookie được lưu trữ trong trình duyệt để chiếm đoạt tài khoản mạng xã hội của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tài khoản mạng xã hội, đặc biệt là những tài khoản đã được xác minh, là mục tiêu hấp dẫn đối với tin tặc vì những kẻ đe dọa có thể sử dụng chúng cho các hoạt động độc hại khác nhau, bao gồm thực hiện các trò lừa đảo tiền điện tử và phát tán phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tài khoản này thậm chí còn hấp dẫn hơn đối với các tin tặc khi chúng có quyền truy cập vào các nền tảng quảng cáo của trang web xã hội, cho phép các tác nhân đe dọa sử dụng thông tin đăng nhập bị đánh cắp để chạy các quảng cáo độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Được phân phối thông qua các công cụ mở khóa phần mềm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu tại Zscaler đã theo dõi kẻ đánh cắp thông tin mới và sự lây lan của nó và công bố một báo cáo phân tích kỹ thuật chi tiết vào ngày hôm nay dựa trên các mẫu gần đây. Giống như nhiều phần mềm độc hại khác, FFDroider lây lan qua các công cụ mở khóa phần mềm, phần mềm miễn phí, trò chơi và các tệp khác được tải xuống từ các trang web torrent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi cài đặt các bản tải xuống này, FFDroider cũng sẽ được cài đặt nhưng được ngụy trang thành ứng dụng Telegram trên máy tính để tránh bị phát hiện. Sau khi khởi chạy, phần mềm độc hại này sẽ tạo một khóa đăng ký Windows có tên "FFDroider", là nguồn gốc đặt tên cho phần mềm độc hại mới này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.22.15.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà nghiên cứu Zscaler đã tổng hợp một biểu đồ luồng tấn công minh họa cách phần mềm độc hại được cài đặt trên thiết bị của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.22.30.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FFDroid nhắm mục tiêu cookie và thông tin đăng nhập tài khoản được lưu trữ trong Google Chrome (và các trình duyệt dựa trên Chrome)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Mozilla Firefox, Internet Explorer và Microsoft Edge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ví dụ: phần mềm độc hại đọc và phân tích cú pháp cookie Chromium SQLite và SQLite Credential lưu trữ và giải mã các mục nhập bằng cách tận dụng Windows Crypt API, cụ thể là chức năng CryptUnProtectData.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quy trình tương tự đối với các trình duyệt khác, với các chức năng như InternetGetCookieRxW và IEGet ProtectedMode Cookie bị lạm dụng để lấy cắp tất cả cookie được lưu trữ trong Explorer và Edge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.22.49.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc đánh cắp và giải mã dẫn đến tên người dùng và mật khẩu có văn bản rõ ràng, sau đó được tách ra thông qua một yêu cầu HTTP POST đến máy chủ C2; trong chiến dịch này, http[:]//152[.]32[.]228[.]19/seemorebty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.23.41.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhắm mục tiêu mạng xã hội
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không giống như nhiều trojan đánh cắp mật khẩu khác
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , các nhà điều hành của FFDroid không quan tâm đến tất cả thông tin đăng nhập tài khoản được lưu trữ trong trình duyệt web. Thay vào đó, các nhà phát triển phần mềm độc hại đang tập trung vào việc đánh cắp thông tin đăng nhập cho các tài khoản mạng xã hội và các trang web Thương mại điện tử, bao gồm Facebook, Instagram, Amazon, eBay, Etsy, Twitter và cổng cho ví WAX Cloud. Mục đích là ăn cắp các cookie hợp lệ có thể được sử dụn
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           g để xác thực trên các nền tảng này và điều này được phần mềm độc hại kiểm tra nhanh trong quá trình thực hiện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.24.01.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Ví dụ: nếu xác thực thành công trên Facebook
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , FFDroider sẽ tìm nạp tất cả các trang và dấu trang Facebook, số lượng bạn bè của nạn nhân cũng như thông tin thanh toán và lập hóa đơn tài khoản của họ từ trình quản lý Quảng cáo Facebook. Các tác nhân đe dọa có thể sử dụng thông tin này để chạy các chiến dịch quảng cáo gian lận trên nền tảng truyền thông xã hội và quảng bá phần mềm độc hại của họ cho nhiều đối tượng hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu đăng nhập thành công trên Instagram, FFDroi
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           der sẽ mở trang web chỉnh sửa tài khoản để lấy địa chỉ email, số điện thoại di động, tên người dùng, mật khẩu và các chi tiết khác của tài khoản.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.24.10.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đây là một khía cạnh thú vị của chức năng c
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ủa phần mềm đánh cắp thông tin vì nó không chỉ cố gắng lấy thông tin đăng nhập mà còn để đăng nhập vào nền tảng và ăn cắp nhiều thông tin hơn nữa. Sau khi đánh cắp thông tin và gửi mọi thứ đến C2, FFDroid tập trung vào việc tải xuống các mô-đun bổ sung từ máy chủ của nó vào những khoảng thời gian cố định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phân tích của Zscaler chưa cung cấp nhiề
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           u thông tin chi tiết về các mô-đun này, nhưng việc có chức năng trình tải xuống khiến mối đe dọa thậm chí còn mạnh hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để tránh loại phần mềm độc hại này, mọi người nê
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n tránh xa các bản tải xuống bất hợp pháp và các nguồn phần mềm không xác định. Để đề phòng thêm, có thể tải các bản tải xuống lên VirusTotal để kiểm tra xem các giải pháp chống vi-rút có phát hiện ra nó là phần mềm độc hại hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Theo BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-575d9f78.png" length="2196412" type="image/png" />
      <pubDate>Thu, 07 Apr 2022 03:30:07 GMT</pubDate>
      <guid>https://www.john-partners.us/tai-khoan-facebook-instagram-twitter-bi-phan-mem-doc-hai-ffdroider-moi-danh-cap</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-575d9f78.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-575d9f78.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Facebook, Instagram, Twitter accounts are stolen by new FFDroider malware</title>
      <link>https://www.john-partners.us/facebook-instagram-twitter-accounts-are-stolen-by-new-ffdroider-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FFDroider is a new information thief that hijacks victims' social media accounts by collecting passwords and cookies saved in browsers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers are attracted to social media accounts, particularly verified ones, since threat actors can exploit them for a variety of nefarious activities, including cryptocurrency scams and malware distribution. When these accounts have access to the social site's ad systems, threat actors can utilize the stolen credentials to run malicious advertisements.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Distributed through software cracks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zscaler researchers have been monitoring the new info-spread stealer's and have provided a detailed technical analysis based on recent samples today.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FFDroider is propagated through software cracks, free software, games, and other files obtained through torrent sites, as is the case with most malware. FFDroider will be installed alongside these downloads, but it will be disguised as the Telegram desktop software to avoid detection. The malware will produce a Windows registry key named "FFDroider" after it is launched, which is how this new malware got its name.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.22.15.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Zscaler researcher has put together an attack flow chart depicting how the malware is installed on victims' devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.22.30.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FFDroid targets cookies and account credentials stored in Google Chrome (and Chrome-based browsers), Mozilla Firefox, Internet Explorer, and Microsoft Edge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For example, the malware reads and parses the Chromium SQLite cookie and SQLite Credential stores and decrypts the entries by abusing Windows Crypt API, specifically, the CryptUnProtectData function.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The procedure is similar for the other browsers, with functions like InternetGetCookieRxW and IEGet ProtectedMode Cookie abused for snatching all cookies stored in Explorer and Edge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.22.49.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stealing and decryption results in cleartext usernames and passwords, which are then exfiltrated via an HTTP POST request to the C2 server; in this campaign, http[:]//152[.]32[.]228[.]19/seemorebty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.23.41.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Targeting social media
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unlike many other password-stealing trojans, FFDroid's operators aren't interested in all account credentials stored in the web browsers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Instead, the malware developers are focusing on stealing credentials for social media accounts and eCommerce sites, including Facebook, Instagram, Amazon, eBay, Etsy, Twitter, and the portal for the WAX Cloud wallet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The goal is to steal valid cookies that can be used to authenticate on these platforms, and this is tested on the fly by the malware during the procedure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.24.01.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the authentication is successful on Facebook for example, FFDroider fetches all Facebook pages and bookmarks, the number of the victim's friends, and their account billing and payment information from the Facebook Ads manager.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The threat actors may use this information to run fraudulent ad campaigns on the social media platform and promote their malware to a larger audience.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If successfully logged in on Instagram, FFDroider will open the account edit web page to grab the account's email address, mobile phone number, username, password, and other details.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-04-07+at+09.24.10.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is an interesting aspect of the info-stealer's functionality because it isn't just trying to grab credentials but to log in on the platform and steal even more information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After stealing the information and sending everything to the C2, FFDroid focuses on downloading additional modules from its servers at fixed time intervals.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zscaler's analysts haven't provided many details about these modules, but having a downloader functionality makes the threat even more potent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To avoid this type of malware, people should stay away from illegal downloads and unknown software sources. As an extra precaution, downloads can be uploaded to VirusTotal to check if antivirus solutions detect it as malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-575d9f78.png" length="2196412" type="image/png" />
      <pubDate>Thu, 07 Apr 2022 03:12:47 GMT</pubDate>
      <guid>https://www.john-partners.us/facebook-instagram-twitter-accounts-are-stolen-by-new-ffdroider-malware</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-575d9f78.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-575d9f78.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tin tặc FIN7 tận dụng việc tái sử dụng mật khẩu và tấn công chuỗi cung ứng phần mềm</title>
      <link>https://www.john-partners.us/hacker-fin7-tan-dung-viec-tai-su-dung-mat-khau-va-tan-cong-chuoi-cung-ung-phan-mem</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tội phạm mạng khét tiếng được gọi là FIN7 đã đa dạng hóa các phương tiện truy cập ban đầu để kết hợp tấn công chuỗi cung ứng phần mềm và sử dụng thông tin đăng nhập bị đánh cắp, nghiên cứu mới bị tiết lộ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty phản ứng sự cố Mandiant đã nêu trong một phân tích hôm thứ hai: "Việc tống tiền đánh cắp dữ liệu hoặc triển khai ransomware theo sau hoạt động được quy cho FIN7 tại nhiều tổ chức, cũng như sự chồng chéo về kỹ thuật thấy rằng các tác nhân FIN7 đã có liên quan đến các hoạt động ransomware khác nhau theo thời gian".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tội phạm mạng kể từ khi xuất hiện vào giữa những năm 2010 đã nổi tiếng với các chiến dịch phần mềm độc hại quy mô lớn nhắm vào hệ thống điểm bán hàng (POS) trọng tâm là các nhà hàng, sòng bạc và ngành công nghiệp du lịch khách sạn bằng phần mềm độc hại ăn cắp thẻ tín dụng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự thay đổi chiến lược kiếm tiền của FIN7 đối với ransomware sau một báo cáo vào tháng 10 năm 2021 từ đơn vị Tư vấn Gemini của Recorded Future, cho thấy đối thủ đã thiết lập một công ty bình phong giả mạo có tên Bastion Secure để tuyển dụng những người kiểm tra thâm nhập không cố ý (unwitting) dẫn đến một cuộc tấn công bằng ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau đó vào đầu tháng 1 này, Cục Điều tra Liên bang Hoa Kỳ (FBI) đã ban hành Cảnh báo Flash cho các tổ chức rằng băng nhóm có động cơ tài chính đang gửi các ổ USB độc hại (hay còn gọi là BadUSB) tới các tổ chức thương mại của Hoa Kỳ trong ngành vận tải, bảo hiểm và quốc phòng để lây nhiễm hệ thống với phần mềm độc hại, bao gồm cả ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/fin7.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cuộc xâm nhập gần đây do nhóm tin tặc này tổ chức kể từ năm 2020 liên quan đến việc triển khai một khung backdoor PowerShell rộng lớn được gọi là POWERPLANT, tiếp tục xu hướng sử dụng phần mềm độc hại dựa trên PowerShell cho các hoạt động tấn công của nhóm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các nhà nghiên cứu Mandiant cho biết: “Không còn nghi ngờ gì nữa, PowerShell là ngôn ngữ yêu thích của FIN7.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một cuộc tấn công, người ta đã quan sát thấy FIN7 xâm nhập một trang web bán các sản phẩm kỹ thuật số nhằm điều chỉnh nhiều liên kết tải xuống để khiến chúng đưa con trỏ đến một nơi chứa Amazon S3 lưu trữ các phiên bản trojanized có chứa Atera Agent, một công cụ quản lý từ xa hợp pháp, sau đó đưa POWERPLANT vào hệ thống của nạn nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cuộc tấn công vào chuỗi cung ứng cũng đánh dấu quy trình giao dịch đang phát triển của nhóm đối với quyền truy cập ban đầu và việc triển khai phần mềm độc hại giai đoạn đầu, thường tập trung vào các âm mưu lừa đảo phishing.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công cụ khác được nhóm sử dụng để tạo điều kiện xâm nhập bao gồm EASYLOOK, một ứng dụng do thám; BOATLAUNCH, một module trợ giúp được thiết kế để vượt qua Giao diện quét chống phần mềm độc hại của Windows (AMSI); và BIRDWATCH, một trình ứng dụng tải xuống (downloader) dựa trên .NET được sử dụng để tìm nạp và thực hiện các tệp nhị phân (binaries) giai đoạn tiếp theo nhận được qua HTTP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các nhà nghiên cứu của Mandiant cho biết: "Bất chấp các cáo buộc của các thành viên FIN7 vào năm 2018 và bản án liên quan vào năm 2021 do Bộ Tư pháp Hoa Kỳ công bố, ít nhất một số thành viên của FIN7 vẫn hoạt động tích cực và tiếp tục phát triển các hoạt động phạm tội của họ theo thời gian".
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Trong suốt quá trình phát triển, FIN7 đã tăng tốc tiến độ hoạt động, phạm vi nhắm mục tiêu và thậm chí có thể là mối quan hệ của họ với các hoạt động ransomware khác trong thế giới ngầm của tội phạm mạng".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29.png" length="2246209" type="image/png" />
      <pubDate>Wed, 06 Apr 2022 14:02:27 GMT</pubDate>
      <guid>https://www.john-partners.us/hacker-fin7-tan-dung-viec-tai-su-dung-mat-khau-va-tan-cong-chuoi-cung-ung-phan-mem</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cloud Threats Memo: Protecting Yourself from Static Web App Phishing Campaigns</title>
      <link>https://www.john-partners.us/cloud-threats-memo-protecting-yourself-from-static-web-app-phishing-campaigns</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new cloud phishing campaign is abusing Microsoft Azure’s Static Web Apps service to steal credentials from multiple services including Microsoft 365, Outlook, and Yahoo Mail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hosting phishing pages on Azure is not a novelty, however, the Static Web Apps service lets attackers build and deploy static or dynamic web apps on Azure from external repositories like GitHub which, in turn, allows them to build convincing landing pages like the one shown in the example below. This aspect, combined with the fact that hosting the landing page on Azure means that the victim is presented with a legitimate and familiar URL (*.​​1.azurestaticapps.net) and an equally legitimate certificate signed by Microsoft, makes the chance of a successful attack much higher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3320170991575_f9cd6ec1189a81438d61cf2a93e9d80d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How Netskope mitigates the risk of cloud phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Netskope Threat Protection, a core component of the Next Gen Secure Web Gateway, is the first line of defense. The landing page shown above is known and detected by Netskope threat intelligence in the “Security Risk – Phishing/Fraud” category, even if it’s hosted in Azure, so any attempt to browse it is immediately blocked even before the user can select the fake service to log in. Additionally, the on-browser Netskope AV detects the static HTML page as ”
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;code&gt;&#xD;
      
           JS:Trojan.Cryxos.8405.
          &#xD;
    &lt;/code&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3320172148706_b336ae64b0577ef63187fd2c8d41f2cc.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another layer of protection is provided by the Netskope DLP engine which scans the FormPost activity preventing the submission of corporate credentials (an identifier as simple as the corporate email domain may suffice provided the needed exceptions for corporate apps are in place). In the above example (after disabling the threat protection policy just for the purposes of this illustration), the submission of a corporate credential on the phishing page is prevented (note that the landing page hosted in Azure redirects the victim to an external domain).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3320173689068_07c5f75b34e71f4680a38d4e53667fdb.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           A specific threat dashboard of Netskope Advanced Analytics allows real-time monitoring of the risk exposure of the organization, and identification of the most risky apps and the most targeted users, ultimately supporting the incident response and remediation process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stay safe!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: netskope.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29.png" length="1926902" type="image/png" />
      <pubDate>Wed, 06 Apr 2022 08:30:44 GMT</pubDate>
      <guid>https://www.john-partners.us/cloud-threats-memo-protecting-yourself-from-static-web-app-phishing-campaigns</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%288%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Discover 5 Top Zero-Trust Architecture Solutions</title>
      <link>https://www.john-partners.us/discover-5-top-zero-trust-architecture-solutions</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Curious about new technological advancements in cybersecurity? Explore our analysis of 195 global zero-trust architecture startups &amp;amp; scaleups and learn how their solutions impact your business!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Staying ahead of the technology curve means strengthening your competitive advantage. That is why we give you data-driven innovation insights into the cybersecurity industry. This time, you get to discover 5 hand-picked zero-trust architecture solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Global Startup Heat Map highlights 5 Top Zero-Trust Architecture Solutions out of 195
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The insights of this data-driven analysis are derived from the Big Data &amp;amp; Artificial Intelligence-powered StartUs Insights Discovery Platform, covering 2.093.000+ startups &amp;amp; scaleups globally. The platform gives you an exhaustive overview of emerging technologies &amp;amp; relevant startups within a specific field in just a few clicks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Global Startup Heat Map below reveals the distribution of the 195 exemplary startups &amp;amp; scaleups we analyzed for this research. Further, it highlights 5 cybersecurity startups that we hand-picked based on criteria such as founding year, location, funding raised, and more. You get to explore the solutions of these 5 startups &amp;amp; scaleups in this report. For insights on the other 190 zero-trust architecture solutions, get in touch.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Zero-Trust-Architecture-Startups-Cybersecurity-Heat-Map-StartUs-Insights-noresize.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Block Armour offers Zero-Trust Cybersecurity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Modern networks consist of various interconnected segments, cloud-based services, and mobile devices, including the Internet of Things (IoT) devices. The traditional approach of trusting connected devices in a network based on the corporate perimeter or user-authentication compromises cybersecurity in diverse and distributed environments. Alternatively, zero-trust architecture advocates mutual authentication, as well as device identity and health, reducing the risks of malicious attacks and data leaks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Block Armour is a Singaporean startup that offers a zero-trust cybersecurity platform using blockchain and software-defined perimeter (SDP). The startup delivers fine-grained micro-segmented network access to business applications hosted on-premise or across one or multiple clouds. Block Armour’s solution secures the servers, as well as provides end-to-end security by enhancing user authentication and encrypting communication. This allows enterprises to protect their networks from phishing attacks, known and unknown threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tigera provides Zero-Trust Security for Kubernetes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With advancements in cloud and edge computing, companies are moving their networks to clouds to offer a seamless and efficient user experience for their clients and employees. However, since most cloud platforms share a single data storage point, any breach in cloud computing security results in sensitive information leaks or denial of service (DoS). That is why startups use zero-trust security models to protect cloud-based services and applications and promptly mitigate security risks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tigera is a US-based startup that offers zero-trust security for multi and hybrid cloud deployments that use Kubernetes. The startup’s solutions use a Kubernetes-native architecture that provides native extensions to enable security and observability as code for easy and consistent enforcement across Kubernetes distributions. Furthermore, Tigera’s perimeter less security for Kubernetes features multi-factor authentication, Layer 3 to Layer 7 network security policies, and data-in-transit encryption for all traffic using WireGuard. This way, the startup helps companies to protect their Kubernetes-based cloud deployments from malicious attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           InfraOpS develops Routers for Zero-Trust Architecture
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero-trust security models demand granular level control access that legacy systems do not support. Moreover, retrofitting legacy systems and mitigating data silos is expensive and time-consuming, thereby, disrupting the enterprise network. Startups develop standalone solutions to help companies integrate zero-trust architecture with minimal retrofitting. This allows small and medium businesses (SMBs) as well as large corporations to improve their network security without incurring high operational expenses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           French startup InfraOpS provides a router and a software firewall solution to enable zero-trust architecture in legacy systems without retrofitting. The startup’s patented solution works over a physical or virtual machine in the computer network. By enabling zero-trust security, InfraOpS’ routers allow companies to design new networks without worrying about existing incompatible networks. Further, the startup’s modular infrastructure design of zero-trust enabled networks offers enhanced cybersecurity as it is managed closer to the devices to be protected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure Blink monitors Potential Cybersecurity Threats
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Transparency into user activities in a network is critical to identify suspicious activities. With the help of zero-trust architecture and advanced network monitoring solutions, startups are able to identify potential threats in a network before considerable damage occurs. This helps companies reduce network downtimes and save expenses and compensations due to any data exfiltration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure Blink is an Indian startup that provides artificial intelligence (AI)-based vulnerability scanners to identify potential cybersecurity threats. The startup’s AI-enabled platform, ThreatSpy, monitors network activities in compliance with the zero-trust strategy. ThreatSpy offers vulnerability management, application health bot, as well as vulnerability patching and reporting. The startup’s platform also features a scan scheduler, real-time assessment reporting, and an interactive dashboard to visualize assessment reports. Secure Blink’s automated cybersecurity management platform allows companies to detect network security discrepancies and predict cyberattacks, thereby, saving time and costs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VIBE Cybersecurity offers Certificate-less Authentication
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Authentication and authorization are two critical aspects of zero-trust and other cybersecurity models. Most encryption protocols rely on public and private certificates for authentication. However, when a massive amount of data is involved, certificate-based encryption systems slow down the network performance. Startups tackle this issue by developing certificate-less authentication solutions that speed up the authentication process without compromising network security.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bermudian startup VIBE Cybersecurity develops a certificate-less user and data authenticated encryption technology with dynamic key exchange. The startup’s Verifiable Identity Based Encryption (VIBE) enables zero-trust networking by authenticating connected devices, users, and transactions at the application layer. VIBE mitigates the need for public parameter protection, thus eliminating the risk of man-in-the-middle attacks. Therefore, VIBE Cybersecurity helps companies improve cybersecurity while decreasing operational costs with simple architecture and certificate-less authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discover more Cybersecurity Startups
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cybersecurity startups such as the examples highlighted in this report focus on cybersecurity for critical infrastructure, energy utilities, and telecom. While all of these technologies play a major role in advancing cybersecurity, they only represent the tip of the iceberg.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: startus-insights.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29.png" length="3388556" type="image/png" />
      <pubDate>Wed, 06 Apr 2022 08:12:17 GMT</pubDate>
      <guid>https://www.john-partners.us/discover-5-top-zero-trust-architecture-solutions</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%287%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>How a Four-Person IT Team Enforced Zero Trust Segmentation In 3 Weeks</title>
      <link>https://www.john-partners.us/how-a-four-person-it-team-enforced-zero-trust-segmentation-in-3-weeks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybercriminals are finding educational institutions easy targets. That’s why protecting students — and their digital records — is a top issue for many parents. They want to know their children’s school records are safe and secure. It's become an even higher priority during the pandemic, with so many students learning remotely on their personal computers, digital tablets and smartphones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One school using security technology to reassure parents is St Mary MacKillop College, a private Catholic school founded in southeastern Australia that offers classes in grades 7 through 12. Named for Australia’s first saint, St Mary MacKillop is governed by the local Catholic Education Office, and it currently enrolls nearly 2,000 students at two campuses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The school, which is dedicated to protecting its organization, its students, and their families from cyberattacks, recognizes that parents want every reassurance possible that their family’s personal information is safe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Some parents have enrolled their children here because they know we take security seriously,” says Luke Bell, St Mary MacKillop College’s network and security engineer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illumio: Elegant and simple, but powerful
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To ensure the school continued to protect its organization and students from cybercrime, Bell recognized that a Zero Trust security strategy was key. And to implement Zero Trust security, he knew his organization needed to have fine-grained control in how it segmented parts of its network to limit traffic to only essential communications among various devices, people and applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As part of his search, Bell learned of Illumio at a trade conference. Immediately, he saw that Illumio’s flagship product, Illumio Core, was the answer he was looking for.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “As soon as I saw Illumio Core in action, I was wowed,” Bell says. “It’s elegant and simple, yet really powerful.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bell especially appreciated Illumio’s lightweight, host-based approach, which employs the native firewalls of devices rather than those of the network. Bell also liked Illumio’s straightforward, user-friendly interface which makes it easy to use. After all, the entire IT staff at St Mary MacKillop comprises just four people: an IT manager, Bell and two workers on the help desk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “The fact that we’re small made very little difference,” Bell says. “Illumio is totally capable, whether you’re running just 65 servers, as we are, or 65,000.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Along the way, Bell considered various options, including ones based on hypervisor technology. But Illumio provides a host of benefits that makes it far more effective and efficient to implement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “When it comes to securing your environment and getting the most bang for your buck, Illumio is just better than anything else that I’ve seen,” he says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Getting to full enforcement in less than three weeks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After Bell selected Illumio, he installed the Illumio Virtual Enforcement Node (VEN) agent on nearly all the school’s roughly 65 servers. These servers are in the school’s on-premises data center, where they run applications that include an email server, administration system and file server. These systems also handle about 5,000 user accounts for all of St Mary MacKillop’s students, parents and staff.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Illumio implementation went quickly and smoothly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “We went from nothing to basically full enforcement across our entire server infrastructure in less than three weeks,” he says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One valuable benefit of Illumio, Bell found, is the ability to protect the network’s non-managed endpoints. At St Mary MacKillop, such endpoints can include printers, copiers and IoT devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “These devices are easily compromised,” Bell explains. “When’s the last time a printer’s firmware was updated? So, it’s probably vulnerable to all kinds of malicious activity. If these devices are compromised, then attackers can pivot into the rest of the network.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Controlling who can access critical data
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another benefit of Illumio is that it lets Bell easily limit access of outside parties to only specific parts of the network. Members of this group, which includes the Catholic Education Office and selected suppliers, need access to certain databases but don’t need access to everything on the school’s network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So, with Illumio Zero Trust Segmentation in place, if any of these third parties are themselves breached, the attackers can’t travel from the third-party network and into the school’s network. Its servers, applications and data will be protected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cloud is another area where Illumio is helping. Bell has moved a few servers to Amazon Web Services, and he plans to migrate more there over time. Illumio lets him protect the servers on AWS as easily as if they were on-premises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Illumio can be run cloud-native, which is important for a small shop like ours with a mix of on-premises servers and infrastructure-as-a-service,” Bell says. “In every aspect of our need to bring better Zero Trust security to our digital operations, Illumio has been the answer we were looking for.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: illumio.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29.png" length="746272" type="image/png" />
      <pubDate>Wed, 06 Apr 2022 07:47:57 GMT</pubDate>
      <guid>https://www.john-partners.us/how-a-four-person-it-team-enforced-zero-trust-segmentation-in-3-weeks</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%286%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FIN7 Hackers Leveraging Password Reuse and Software Supply Chain Attacks</title>
      <link>https://www.john-partners.us/fin7-hackers-leveraging-password-reuse-and-software-supply-chain-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The notorious cybercrime group known as FIN7 has diversified its initial access vectors to incorporate software supply chain compromise and the use of stolen credentials, new research has revealed..
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Data theft extortion or ransomware deployment following FIN7-attributed activity at multiple organizations, as well as technical overlaps, suggests that FIN7 actors have been associated with various ransomware operations over time," incident response firm Mandiant said in a Monday analysis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cybercriminal group, since its emergence in the mid-2010s, has gained notoriety for large-scale malware campaigns targeting the point-of-sale (POS) systems aimed at restaurant, gambling, and hospitality industries with credit card-stealing malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FIN7's shift in monetization strategy towards ransomware follows an October 2021 report from Recorded Future's Gemini Advisory unit, which found the adversary setting up a fake front company named Bastion Secure to recruit unwitting penetration testers in a lead up to a ransomware attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Then earlier this January, the U.S. Federal Bureau of Investigation (FBI) issued a Flash Alert warning organizations that the financially motivated gang was sending malicious USB drives (aka BadUSB) to U.S. business targets in the transportation, insurance, and defense industries to infect systems with malware, including ransomware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/fin7.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Recent intrusions staged by the actor since 2020 have involved the deployment of a vast PowerShell backdoor framework called POWERPLANT, continuing the group's penchant for using PowerShell-based malware for its offensive operations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "There is no doubt about it, PowerShell is FIN7's love language," Mandiant researchers said.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In one of the attacks, FIN7 was observed compromising a website that sells digital products in order to tweak multiple download links to make them point to an Amazon S3 bucket hosting trojanized versions that contained Atera Agent, a legitimate remote management tool, which then delivered POWERPLANT to the victim's system.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The supply chain attack also marks the group's evolving tradecraft for initial access and the deployment of first-stage malware payloads, which have typically centered around phishing schemes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Other tools used by the group to facilitate its infiltrations include EASYLOOK, a reconnaissance utility; BOATLAUNCH, a helper module designed to bypass Windows AntiMalware Scan Interface (AMSI); and BIRDWATCH, a .NET-based downloader employed to fetch and execute next-stage binaries received over HTTP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Despite indictments of members of FIN7 in 2018 and a related sentencing in 2021 announced by the U.S. Department of Justice, at least some members of FIN7 have remained active and continue to evolve their criminal operations over time," Mandiant researchers said.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Throughout their evolution, FIN7 has increased the speed of their operational tempo, the scope of their targeting, and even possibly their relationships with other ransomware operations in the cybercriminal underground."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Thehackernews.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29.png" length="2246209" type="image/png" />
      <pubDate>Wed, 06 Apr 2022 07:15:32 GMT</pubDate>
      <guid>https://www.john-partners.us/fin7-hackers-leveraging-password-reuse-and-software-supply-chain-attacks</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%285%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Understanding Ransomware: The Most Common Attack Pattern</title>
      <link>https://www.john-partners.us/understanding-ransomware-the-most-common-attack-pattern</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Digital transformation is now a number one strategic business goal. From Sydney to San Francisco, boardrooms are working out how best to harness the power of the cloud, AI, IoT and more to drive success. Their efforts are not only vital to create new customer experiences and streamline business processes. They are also critical to supporting the new hybrid working model rapidly emerging from the ashes of the pandemic.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            However, the price organizations often pay for growing their digital footprint is expanding the cyberattack surface. This invites cyber risk — particularly the threat of damaging ransomware breaches.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Scores of ransomware developers and affiliate groups are currently operating around the globe. That means there are also a wide variety of attack tactics, techniques and procedures in circulation. But that doesn’t mean we can’t discern a primary modus operandi. Even better, we can take this general attack pattern and apply a simple three-step process to help mitigate ransomware risk.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            This is the value of micro-segmentation based on comprehensive visibility into the communications of network assets and the common pathways used by threat actors.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Why does ransomware matter?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ransomware reached record-breaking levels within the first three quarters of 2021, with one vendor recording close to 500 million compromise attempts globally. Attacks have evolved in recent years to the point where data exfiltration is now the norm, adding a whole new element of business risk. It means organizations can’t simply back-up data and cross their fingers. There’s a real risk of financial and reputational damage stemming from the data breach alone.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Today, so-called “double extortion” attacks could result in:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Regulatory fines
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lost productivity
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lost sales
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT overtime costs to recover and investigate
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Legal fees (e.g., class action suits in the event of a data breach)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Customer churn
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Declining share price
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Every organization and every attack is different. While some commentators estimate the average financial impact at nearly $2 million today, some raids have cost victims hundreds of millions. That makes it essential to take proactive steps to counter the threat.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How does ransomware work?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            The good news is that, despite the many variants and affiliate groups in operation today, we can discern a basic pattern to most attacks. In short, threat actors:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hide inside networks for months before striking.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Exploit common pathways for initial network access and ongoing lateral movement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Perform actions across multiple stages to achieve their goals.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How do attackers go undetected for so long?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            The goal for attackers is to stay hidden until they have built a strong enough presence inside a victim’s network to steal large volumes of sensitive data and deploy ransomware everywhere.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            To do so, they:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Breach an asset that the organization didn’t know was vulnerable or exposed — be that a device, application or workload with an open connection to the internet and other network assets.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Use pathways/data flows the organization didn’t know were open, and which should be closed according to best practice security policy.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Compromise multiple systems spanning multiple functions, which makes it hard for teams to trace everything back to a single incident.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How do attackers exploit common pathways?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Most ransomware arrives via phishing emails, RDP compromise or exploitation of software vulnerabilities. To increase the chances of success, attackers look for:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A small set of high-risk, popular pathways such as RDP or SMB. These are usually organization-wide, easily mapped, and often misconfigured.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Open ports and exploitable assets, via automated scans using scripts and crawlers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ways to move laterally at speed, using these high-risk pathways to spread organization-wide in just minutes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How do multi-stage attacks work?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Most attacks begin with compromising a low-value asset, as these are usually easier to hijack. The trick for threat actors is then to move through additional stages to reach valuable assets that they can steal data from or encrypt, providing leverage when extorting the victim organization.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            To do so, attackers usually:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Take advantage of an organization’s poor visibility, policy controls and segmentation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Connect to the internet in order to download additional tooling to help with the next stages of an attack or exfiltrate data to a server under their control.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cause most damage through lateral movement — which is the process of jumping around in the network from asset to asset.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Three simple steps to stop ransomware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            With this typical attack pattern in mind, CISOs can begin to devise a response — a new security architecture based around three simple components:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.Develop comprehensive visibility of communication flows across your environment
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            This will leave your attackers with nowhere to hide, unmasking them as they try to compromise the initial asset or during lateral movement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            To do so, you must:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Develop real-time visibility into all assets, enabling you to address any unessential or anomalous data flows.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Build a real-time map of the environment to identify which workloads, applications and endpoints must stay open and which can be closed.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Create a unified view of comms flows and risk data that all ops teams can work from, reducing internal friction.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Build ransomware-blocking capabilities
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            It’s not good enough to merely map communication flows and understand which assets can be closed. You need to take action to reduce the attack surface and block in-progress raids.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Do this by:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Closing as many high-risk pathways as possible and monitoring the ones remaining open in real-time.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Closing any ports that don’t need to be open, reducing the chances that automated scans will find exposed assets.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Creating an emergency containment switch that can be launched in seconds to restrict network comms in the event of an attack.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Isolate critical assets
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The final stage is to prevent attackers from reaching critical assets, forcing them to take easier-to-detect actions to progress.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            This will involve:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ring-fencing applications to prevent high-value assets from being compromised.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Closing outbound connections to untrusted IPs, permitting only those on an approved “allowlist."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Developing post-breach security measures to protect critical assets and stop attacks from spreading.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The fightback starts here
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No organization can be 100% breach-proof today — attackers are too determined, well resourced and great in numbers for that. But with the right focus on network visibility, policy controls and segmentation, you can build a smarter security architecture more likely to isolate the threat.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Most threat actors are opportunistic, looking for a quick and easy ROI. Take these three steps to disrupt their plans, and you stand a great chance of avoiding serious compromise.
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: illumio.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29.png" length="3293008" type="image/png" />
      <pubDate>Wed, 06 Apr 2022 07:15:20 GMT</pubDate>
      <guid>https://www.john-partners.us/understanding-ransomware-the-most-common-attack-pattern</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New BlackGuard password-stealing malware sold on hacker forums</title>
      <link>https://www.john-partners.us/new-blackguard-password-stealing-malware-sold-on-hacker-forums</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new information-stealing malware named BlackGuard is winning the attention of the cybercrime community, now sold on numerous darknet markets and forums for a lifetime price of $700 or a subscription of $200 per month.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stealer can snatch sensitive information from a broad range of applications, pack everything in a ZIP archive and send it to the C2 of the malware-as-a-service (MaaS) operation. Threat actors who purchased the subscription can then access the BlackGuard web panel to retrieve the stolen data logs, either exploiting them themselves or selling them to others.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306748734052_820733dacf56a6feb076d6bbfbf8d09f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackGuard's user panel (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BlackGuard was spotted and analyzed by researchers at Zscaler, who have noticed a sudden spike in the popularity of the malware, especially after the abrupt shutdown of Raccoon Stealer.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bleeping Computer was able to find that BlackGuard first appeared on Russian-speaking forums in January 2022, circulated privately for testing purposes.
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306747613892_d07c1cd111d07752e7019b6caf6b03bb.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A February 2022 forum post showcasing BlackGuard's loot (KELA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Extensive stealing abilities
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            As with all modern information-stealers, there aren’t many apps storing or handling sensitive user data that are not in BlackGuard’s targeting scope, and the focus is heavy on cryptocurrency assets.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BlackGuard will seek the presence of the following software and attempt to steal user data from them:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Web browsers
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Passwords, cookies, autofill, and history from Chrome, Opera, Firefox, MapleStudio, Iridium, 7Star, CentBrowser, Chedot, Vivaldi, Kometa, Elements Browser, Epic Privacy Browser, uCozMedia, Coowon, liebao, QIP Surf, Orbitum, Comodo, Amigo, Torch, Comodo, 360Browser, Maxthon3, K-Melon, Sputnik, Nichrome, CocCoc, Uran, Chromodo, Edge, BraveSoftware.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Wallet browser extensions:
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Binance, coin98, Phantom, Mobox, XinPay, Math10, Metamask, BitApp, Guildwallet, iconx, Sollet, Slope Wallet, Starcoin, Swash, Finnie, KEPLR, Crocobit, OXYGEN, Nifty, Liquality, Auvitas wallet, Math wallet, MTV wallet, Rabet wallet, Ronin wallet, Yoroi wallet, ZilPay wallet, Exodus, Terra Station, Jaxx. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cryptocurrency wallets
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : AtomicWallet, BitcoinCore, DashCore, Electrum, Ethereum, Exodus, LitecoinCore, Monero, Jaxx, Zcash, Solar, Zap, AtomicDEX, Binance, Frame, TokenPocket, Wassabi
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Outlook
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Messengers
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Telegram, Signal, Tox, Element, Pidgin, Discord
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Other
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : NordVPN, OpenVPN, ProtonVpn, Totalcommander, Filezilla, WinSCP, Steam
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The collected information is bundled in a ZIP file, also known as logs, and sent to the C2 server via a POST request, along with a system profiling report that sets a unique hardware ID for the victim and determines their location.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306746729677_7ac44c50ab5ff6d1589a6dc9185c6dde.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stealing information from a range of web browsers (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anti-detection features
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BlackGuard’s evasion capabilities are still under heavy development, but some systems are already in place to help the malware escape detection and analysis.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            First, it is packed with a crypter, and all its strings are base64 obfuscated, so many anti-virus tools relying on static detection will miss it. Any AVs running on the system will be detected by the malware, which will then attempt to kill their processes and terminate their operation. The malware also checks the victim's IP address, and if it’s running on a system in Russia or any other CIS country, it will stop and exit. This is yet another indication of the origin of the malware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306745442224_f7bbb5b5bc8788b7417390e70b335f8d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           List of countries excluded from attacks (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Finally, an anti-debug feature blocks the operation of the mouse and keyboard inputs, making it further difficult for researchers to analyze the malware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Outlook
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Info-stealers are on the rise, with Redline, MarsStealer, Vidar Stealer, and AZORult currently dominating the space.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The exit of Raccoon Stealer, which was one of the biggest players, has left a gap in the cybercrime market, so other MaaS operators will try to take advantage of this development.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Daria Romana Pop, a threat analyst at KELA, has shared the following insights with Bleeping Computer on the status of the info-stealers landscape:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Given the increase in usage and exploitation of compromised accounts and data obtained by information stealers as a vector for initial access to a target, KELA has recently observed new variants being advertised on cybercrime forums, as threat actors aim at improving the malware capabilities to better avoid detection and to advance the data collection and exfiltration processes."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "BlackGuard stealer launched in early 2021. As cybercriminals are constantly testing the capabilities of such malicious tools, they do not shy away from demanding more quality and improvements. KELA came across several recent discussions in which users were complaining about BlackGuard not being able to properly avoid detection. As in any business, the operators promised to provide an updated version in no time."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306743741559_f914997107509cf8ef2e4e79d3a6952e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Author of BlackGuard promising to improve anti-detection scheme (KELA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "In a different scenario, KELA identified META - a new information stealer very similar in appearance to RedLine, whose collected data is being sold on the TwoEasy botnet marketplace. The stealer was launched at the beginning of March, now sold for USD125 per month or USD1000 for unlimited use, and the operators claim that it is an improved version of RedLine.".
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306750331448_1961e3fa9f1272cc50b039badc29de12.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           META info-stealer promoted on hacking forums (KELA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            To protect yourself from all of the circulating info-stealing malware, avoid visiting shady websites and downloading files from untrustworthy or dubious sources.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, use two-factor authentication, keep your OS and applications up to date, and use strong and unique passwords for all your online accounts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn.png" length="418994" type="image/png" />
      <pubDate>Fri, 01 Apr 2022 11:03:26 GMT</pubDate>
      <guid>https://www.john-partners.us/new-blackguard-password-stealing-malware-sold-on-hacker-forums</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phần mềm độc hại đánh cắp mật khẩu BlackGuard mới được bán trên các diễn đàn hacker</title>
      <link>https://www.john-partners.us/phan-mem-oc-hai-anh-cap-mat-khau-blackguard-moi-uoc-ban-tren-cac-dien-an-hacker</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một phần mềm độc hại (malware) đánh cắp thông tin mới có tên BlackGuard đang thu hút sự chú ý của cộng đồng tội phạm mạng, hiện được bán trên nhiều chợ và diễn đàn darknet với giá trọn đời là 700 USD hoặc phí đăng ký là 200 USD mỗi tháng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ trộm có thể lấy thông tin nhạy cảm từ một loạt các ứng dụng, lưu mọi thứ trong tệp ZIP và gửi nó đến C2 của hoạt động phần mềm độc hại dưới dạng dịch vụ (malware-as-a-service) (MaaS). Những kẻ đe dọa đã đăng ký mua (subscription) sau đó có thể truy cập bảng điều khiển web BlackGuard để lấy các nhật ký dữ liệu bị đánh cắp, hoặc tự khai thác hoặc bán chúng cho người khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306748734052_820733dacf56a6feb076d6bbfbf8d09f.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Bảng điều khiển người dùng của BlackGuard (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BlackGuard được phát hiện và phân tích bởi các nhà nghiên cứu tại Zscaler, những người này nhận thấy mức độ phổ biến của phần mềm độc hại (malwware) đột ngột tăng đột biến, đặc biệt là sau khi Raccoon Stealer bị khóa đột ngột.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bleeping Computer đã phát hiện ra BlackGuard lần đầu tiên xuất hiện trên các diễn đàn nói tiếng Nga (Russian-speaking) vào tháng 1 năm 2022, được lưu hành riêng tư cho mục đích thử nghiệm.
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306747613892_d07c1cd111d07752e7019b6caf6b03bb.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một bài đăng trên diễn đàn tháng 2 năm 2022 giới thiệu chiến lợi phẩm của BlackGuard (KELA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khả năng ăn cắp mở rộng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Với tất cả những kẻ đánh cắp thông tin hiện đại, hầu như các ứng dụng lưu trữ hoặc xử lý dữ liệu người dùng nhạy cảm đều nằm trong phạm vi mục tiêu của BlackGuard và trọng tâm là tài sản tiền điện tử. BlackGuard sẽ tìm kiếm sự hiện diện của phần mềm sau và cố gắng lấy cắp dữ liệu người dùng từ chúng:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trình duyệt Web
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Mật khẩu, cookies, điền tự động (autofill) và lịch sử từ Chrome, Opera, Firefox, MapleStudio, Iridium, 7Star, CentBrowser, Chedot, Vivaldi, Kometa, Elements Browser, Epic Privacy Browser, uCozMedia, Coowon, liebao, QIP Surf, Orbitum, Comodo, Amigo, Torch, Comodo, 360Browser, Maxthon3, K-Melon, Sputnik, Nichrome, CocCoc, Uran, Chromodo, Edge, BraveSoftware.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Tiện ích mở rộng trình duyệt ví (wallet):
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Binance, coin98, Phantom, Mobox, XinPay, Math10, Metamask, BitApp, Guildwallet, iconx, Sollet, Slope Wallet, Starcoin, Swash, Finnie, KEPLR, Crocobit, OXYGEN, Nifty, Liquality, Auvitas wallet, Math wallet, MTV wallet, Rabet wallet, Ronin wallet, Yoroi wallet, ZilPay wallet, Exodus, Terra Station, Jaxx. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ví tiền điện tử:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             AtomicWallet, BitcoinCore, DashCore, Electrum, Ethereum, Exodus, LitecoinCore, Monero, Jaxx, Zcash, Solar, Zap, AtomicDEX, Binance, Frame, TokenPocket, Wassabi
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Outlook
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tin nhắn
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Telegram, Signal, Tox, Element, Pidgin, Discord
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khác
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : NordVPN, OpenVPN, ProtonVpn, Totalcommander, Filezilla, WinSCP, Steam
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin thu thập được lưu trong một tệp ZIP, còn được gọi là nhật ký và được gửi đến máy chủ C2 thông qua yêu cầu ĐĂNG (Post), cùng với báo cáo hồ sơ hệ thống đặt ID phần cứng duy nhất cho nạn nhân và xác định vị trí của họ.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306746729677_7ac44c50ab5ff6d1589a6dc9185c6dde.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đánh cắp thông tin từ một loạt các trình duyệt web (Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các tính năng chống phát hiện
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Khả năng trốn của BlackGuard vẫn đang phát triển mạnh, nhưng một số hệ thống sẵn sàng để giúp phần mềm độc hại (malware) thoát khỏi sự phát hiện và phân tích.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đầu tiên, nó được đóng gói với một crypter và tất cả các chuỗi đều bị xáo trộn base64, vì vậy nhiều công cụ chống virus dựa vào phát hiện tĩnh sẽ bỏ sót nó. Bất kỳ AV nào đang chạy trên hệ thống sẽ bị phần mềm độc hại (malware) phát hiện, sau đó sẽ tìm cách tiêu diệt các quy trình và chấm dứt hoạt động của chúng. Phần mềm độc hại (malware) cũng kiểm tra địa chỉ IP của nạn nhân và nếu nó đang chạy trên hệ thống ở Nga hoặc bất kỳ quốc gia SNG nào khác, nó sẽ dừng và thoát ra. Đây là một dấu hiệu khác về nguồn gốc của phần mềm độc hại (malware).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306745442224_f7bbb5b5bc8788b7417390e70b335f8d.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Danh sách các quốc gia bị loại trừ khỏi các cuộc tấn công(Zscaler)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cuối cùng, tính năng chống gỡ lỗi chặn hoạt động của đầu vào chuột và bàn phím, khiến các nhà nghiên cứu khó phân tích phần mềm độc hại (malware) hơn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quan điểm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Những kẻ đánh cắp thông tin đang gia tăng, với Redline, MarsStealer, Vidar Stealer và AZORult hiện đang thống trị không gian.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sự &amp;#8;biến mất của Raccoon Stealer, một trong những người chơi lớn nhất, đã để lại một khoảng trống trong thị trường tội phạm mạng, vì vậy các nhà khai thác MaaS khác sẽ cố gắng tận dụng sự phát triển này.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daria Romana Pop, một nhà phân tích mối đe dọa tại KELA, đã chia sẻ những thông tin chi tiết sau đây với Bleeping Computer về tình trạng của những kẻ đánh cắp thông tin:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Do sự gia tăng việc sử dụng và khai thác các tài khoản bị xâm nhập và dữ liệu mà những kẻ đánh cắp thông tin thu được như một vật trung gian để truy cập ban đầu vào mục tiêu, KELA gần đây đã quan sát thấy các biến thể mới được quảng cáo trên các diễn đàn tội phạm mạng, vì các tác nhân đe dọa cố gắng cải thiện khả năng của phần mềm độc hại (malware) tốt hơn nhằm tránh bị phát hiện và thúc đẩy quá trình thu thập và lọc dữ liệu."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Kẻ đánh cắp BlackGuard ra mắt vào đầu năm 2021. Vì tội phạm mạng liên tục kiểm tra khả năng của các công cụ độc hại như vậy, họ không né tránh yêu cầu chất lượng và cải tiến nhiều. KELA đã xem một số cuộc thảo luận gần đây, trong đó người dùng phàn nàn về việc BlackGuard không thể hoạt động mà không bị phát hiện. Như trong bất kỳ doanh nghiệp nào, các nhà vận hành đã hứa sẽ cung cấp phiên bản cập nhật ngay lập tức."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306743741559_f914997107509cf8ef2e4e79d3a6952e.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tác giả của BlackGuard hứa hẹn sẽ cải thiện chương trình chống phát hiện (KELA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Trong một kịch bản khác, KELA đã xác định META - một kẻ đánh cắp thông tin mới có bề ngoài rất giống với RedLine, kẻ có dữ liệu thu thập được đang được bán trên thị trường botnet TwoEasy. Nó đã được tung ra vào đầu tháng 3, hiện được bán với giá 125 USD mỗi tháng hoặc 1000 USD để sử dụng không giới hạn và các nhà khai thác cho rằng đó là phiên bản cải tiến của RedLine"
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3306750331448_1961e3fa9f1272cc50b039badc29de12.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kẻ đánh cắp thông tin META được quảng cáo trên các diễn đàn hack(KELA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Để bảo vệ bạn khỏi tất cả phần mềm độc hại (malware) ăn cắp thông tin đang lưu hành, hãy tránh truy cập các trang web mờ ám và không tải xuống tệp từ các nguồn không đáng tin cậy hoặc không rõ ràng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuối cùng, sử dụng xác thực hai yếu tố, giữ cho hệ điều hành và ứng dụng của bạn được cập nhật, đồng thời sử dụng mật khẩu mạnh và duy nhất cho tất cả các tài khoản trực tuyến của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn.png" length="418994" type="image/png" />
      <pubDate>Fri, 01 Apr 2022 09:15:34 GMT</pubDate>
      <guid>https://www.john-partners.us/phan-mem-oc-hai-anh-cap-mat-khau-blackguard-moi-uoc-ban-tren-cac-dien-an-hacker</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lapsus$ hackers leak 37GB of Microsoft's alleged source code</title>
      <link>https://www.john-partners.us/lapsus-hackers-leak-37gb-of-microsoft-s-alleged-source-code</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Lapsus$ hacking group claims to have leaked the source code for Bing, Cortana, and other projects stolen from Microsoft's internal Azure DevOps server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Early Sunday morning, the Lapsus$ gang posted a screenshot to their Telegram channel indicating that they hacked Microsoft's Azure DevOps server containing source code for Bing, Cortana, and various other internal projects.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/t%E1%BA%A3i+xu%E1%BB%91ng+%281%29-087a66fa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Screenshot of Microsoft's Azure DevOps account leaked by Lapsus$
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Monday night, the hacking group posted a torrent for a 9 GB 7zip archive containing the source code of over 250 projects that they say belong to Microsoft.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            When posting the torrent, Lapsus$ said it contained 90% of the source code for Bing and approximately 45% of the code for Bing Maps and Cortana.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though they say only some of the source code was leaked, BleepingComputer is told that the uncompressed archive contains approximately 37GB of source code allegedly belonging to Microsoft.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3282796811729_111e6d8b8a1c0c86cacbab7427b28114.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leaked source code projects
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security researchers who have pored over the leaked files told BleepingComputer that they appear to be legitimate internal source code from Microsoft.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Furthermore, we are told that some of the leaked projects contain emails and documentation that were clearly used internally by Microsoft engineers to publish mobile apps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The projects appear to be for web-based infrastructure, websites, or mobile apps, with no source code for Microsoft desktop software released, including Windows, Windows Server, and Microsoft Office.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            When we contacted Microsoft about tonight's source code leak, they continued to tell BleepingComputer that they are aware of the claims and are investigating.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus$ leaks data left and right
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus$ is a data extortion hacking group that compromises corporate systems to steal source code, customer lists, databases, and other valuable data. They then attempt to extort the victim with ransom demands not publicly to leak the data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Over the past few months, Lapsus$ has disclosed numerous cyberattacks against large companies, with confirmed attacks against NVIDIA, Samsung, Vodafone, Ubisoft, and Mercado Libre.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So far, most of the attacks have targeted source code repositories, allowing the threat actors to steal sensitive, proprietary data, such as NVIDIA's lite hash rate (LHR) technology that enables graphics cards to reduce a GPU's mining capacity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unknown how the threat actors are breaching these repositories, but some security researchers believe that they are paying corporate insiders for access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "From my perspective, they keep on getting their access using corporate insiders," threat intelligence analyst Tom Malka told BleepingComputer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This theory is not far-fetched, as Lapsus$ has previously announced that they are willing to buy access to networks from employees.
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3282798833929_f46142a2bfba897466a986cfcc1f784a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus$ recruiting corporate insiders
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            However, it may be more than that, as Lapsus$ posted screenshots of their access to what they claim are Okta's internal websites. As Okta is an authentication and identity management platform, if Lapsus$ successfully breached the company, they could potentially use that as a springboard to the company's customers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            As for Lapsus$, they have grown a large following on Telegram, with over 33,000 subscribers on their main channel, and over 8,000 on their chat channel.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The extortion group uses their very active Telegram channels to announce new leaks, attacks, and to chat with their fans, and they seem to be enjoying the notoriety.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            With the RaidForums data breach forum shut down, we are likely seeing many of the regulars from that site now interacting together in Lapsus$'s Telegram channels.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For the time being, we will likely see more breaches coming while Lapsus$ and their fans celebrate the data leaks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29.png" length="1025555" type="image/png" />
      <pubDate>Wed, 23 Mar 2022 08:15:52 GMT</pubDate>
      <guid>https://www.john-partners.us/lapsus-hackers-leak-37gb-of-microsoft-s-alleged-source-code</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Máy in của Nga bị tấn công để cung cấp thông tin chiến sự</title>
      <link>https://www.john-partners.us/may-in-cua-nga-bi-tan-cong-e-cung-cap-thong-tin-chien-su</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một nhóm hack Anonymous hôm Chủ nhật tuyên bố đã hack các máy in không an toàn ở Nga để lan truyền các thông điệp chống tuyên truyền, theo các trang báo như Raw Story.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-03-23+at+08.44.32.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuyên bố được đưa ra bởi một tài khoản Twitter được cho là có liên kết với Anonymous với khoảng 8.800 người theo dõi. Sau đó nó đã được xác minh khi các phóng viên có thể tiếp cận với các thành viên phụ trách tài khoản và xem các tài liệu liên quan đến vụ hack máy in.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chúng tôi đã in hướng dẫn cài đặt chống tuyên truyền và tor [browser] tới các máy in trên khắp #Russia trong 2 giờ và đã in hơn 100.000 bản sao cho đến nay", tweet gốc viết. "15 người làm việc trên op này khi chúng tôi trao đổi."
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dòng tweet được đính kèm với hình ảnh lời nhắc máy in trên màn hình máy tính và một tệp PDF với văn bản chữ Kirin Nga mở rộng. Một tweet trước đó tuyên bố rằng các tin tặc đã tiếp cận 156 máy in cho đến nay. Nhìn chung, Anonymous đã tuyên bố nhiều cuộc tấn công mạng chống lại Nga sau cuộc chiến của Điện Kremlin đối với Ukraine. Các tài liệu được gửi đến các nhà in ở Nga bao gồm một thông điệp nói với người dân rằng Tổng thống Vladimir Putin, Điện Kremlin và truyền thông Nga đã nói dối họ về cuộc xâm lược. Nó cũng bao gồm các hướng dẫn để giúp họ truy cập vào một trình duyệt miễn phí sẽ cho phép họ vượt qua sự kiểm duyệt của nhà nước và xem "phương tiện truyền thông thực".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Các công dân của Nga, hãy hành động ngay bây giờ để ngăn chặn những kẻ khủng bố. Putin giết hàng nghìn người ở Ukraine", tệp PDF có nội dung khi chạy qua phần mềm dịch Google Lens. "Người dân Nga nên thấy kinh hoàng với hành động của Putin."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hồ sơ tiếp tục nêu rõ những lo ngại của chính phủ Nga về biên giới và lo sợ ảnh hưởng của phương Tây là nguyên nhân thực sự của cuộc chiến chứ không phải bất kỳ hành động nào của Ukraine đối với người Nga như Putin và Điện Kremlin đã tuyên bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo kết thúc bằng một lời kêu gọi hành động rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Một tờ giấy và mực là một cái giá quá rẻ cho máu của những người vô tội," nó viết. "Hãy chiến đấu vì di sản và danh dự của bạn, lật đổ hệ thống tham nhũng của Putin đã ăn cắp từ túi tiền của bạn. Hãy trả lại sự tôn trọng. Hãy trả lại hòa bình và vinh quang cho Ukraine, quốc gia không đáng bị sát hại bởi những người vô tội!"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 13 tháng 3, tài khoản chịu trách nhiệm về vụ hack máy in cũng tuyên bố đang làm việc trên một kho chứa dữ liệu "KHỔNG LỒ ... sẽ thổi bay Nga."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào thứ Năm, Điện Kremlin báo cáo rằng chức năng đã được khôi phục trên trang web của mình, mà các thành viên của Anonymous cho biết họ đã thực hiện ngoại tuyến. Một ngày trước đó, một tài khoản Twitter nổi tiếng có liên kết với Anonymous đã chia sẻ một ảnh chụp màn hình cho thấy tình trạng máy chủ của Kremlin.ru ngừng hoạt động.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-03-23+at+08.42.22.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Newsweek.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-5e9b4496.png" length="595110" type="image/png" />
      <pubDate>Wed, 23 Mar 2022 02:45:31 GMT</pubDate>
      <guid>https://www.john-partners.us/may-in-cua-nga-bi-tan-cong-e-cung-cap-thong-tin-chien-su</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-5e9b4496.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-5e9b4496.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Russian Printers get hacked to Deliver Resistance Information</title>
      <link>https://www.john-partners.us/russian-printers-get-hacked-to-deliver-resistance-information</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A faction of the hacking collective Anonymous on Sunday claimed to have hacked unsecured printers in Russia to spread anti-propaganda messages, according to
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.rawstory.com/r-2656999569/" target="_blank"&gt;&#xD;
      
           outlets like Raw Story
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-03-23+at+08.44.32.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The claim was made by an allegedly Anonymous-affiliated Twitter account with around 8,800 followers. It was later verified when reporters were able to reach the members in charge of the account and view materials related to the printer hack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We have been printing anti-propoganda [sic] and tor [browser] installation instructions to printers all over #Russia for 2 hours, and printed 100,000+ copies so far," the original tweet reads. "15 people working on this op as we speak."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The tweet was accompanied by images of a printer prompt on a computer screen and a PDF file with extensive Russian Cyrillic text. An earlier tweet claimed that the hackers had reached 156 printers so far. Anonymous as a whole has claimed numerous cyberattacks against Russia in the wake of the Kremlin's war on Ukraine. The materials sent to the printers in Russia include a message telling citizens that President Vladimir Putin, the Kremlin, and Russian media have been lying to them about the invasion. It also includes instructions to help them access a free browser that will allow them to bypass state censorship and view "real media."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Citizens of Russia, act now to stop terrorist[s]. Putin killing over thousands in Ukraine," the PDF file reads, when run through the Google Lens translation software. "The people of Russia should find horror in Putin's actions."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The file continues to state that the Russian government's concerns over borders and fear of Western influence were the real causes of the war, not any actions taken against Russians by Ukraine, as Putin and the Kremlin have claimed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The message ends with a stark call to action.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A wad of paper and ink is a cheap price for the blood of the innocent," it reads. "Fight for your heritage and honor, overthrow Putin's corrupt system that steals from your pockets. Return respect. Give peace and glory to Ukraine, which did not deserve the murder of its innocents!"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On March 13, the account taking responsibility for the printer hack also claimed to be working on a "HUGE ... data dump that's gonna blow Russia away."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On Thursday, the Kremlin reported that functionality had been restored to its website, which members of Anonymous said they had taken offline. A day earlier, a popular Anonymous-affiliated Twitter account shared a screenshot showing the down server status of Kremlin.ru.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Screen+Shot+2022-03-23+at+08.42.22.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Newsweek.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-5e9b4496.png" length="595110" type="image/png" />
      <pubDate>Wed, 23 Mar 2022 01:56:41 GMT</pubDate>
      <guid>https://www.john-partners.us/russian-printers-get-hacked-to-deliver-resistance-information</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-5e9b4496.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-5e9b4496.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nhóm Hacker Lapsus$ làm rò rỉ 37GB mã nguồn của Microsoft</title>
      <link>https://www.john-partners.us/nhom-hacker-lapsus-lam-ro-ri-37gb-ma-nguon-cua-microsoft</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm hack Lapsus$ tuyên bố đã làm rò rỉ mã nguồn của Bing, Cortana và các dự án khác bị đánh cắp từ máy chủ Azure DevOps nội bộ của Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sáng sớm Chủ nhật, nhóm Lapsus$ đã đăng một ảnh chụp màn hình lên kênh Telegram của họ cho thấy rằng họ đã tấn công máy chủ Azure DevOps của Microsoft chứa mã nguồn cho Bing, Cortana và nhiều dự án nội bộ khác.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/t%E1%BA%A3i+xu%E1%BB%91ng+%281%29-087a66fa.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ảnh chụp màn hình tài khoản Azure DevOps của Microsoft bị rò rỉ bởi Lapsus$
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào tối thứ hai, nhóm tấn công đã đăng một tệp torrent cho một kho lưu trữ 9 GB 7zip chứa mã nguồn của hơn 250 dự án thuộc về Microsoft.  Khi đăng tải torrent, Lapsus$ cho biết nó chứa 90% mã nguồn cho Bing và khoảng 45% mã cho Bing Maps và Cortana. Mặc dù họ nói rằng chỉ một số mã nguồn bị rò rỉ nhưng BleepingComputer cho biết rằng kho lưu trữ không nén chứa khoảng 37GB mã nguồn được cho là thuộc về Microsoft.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3282796811729_111e6d8b8a1c0c86cacbab7427b28114.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các dự án mã nguồn bị rò rỉ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các nhà nghiên cứu bảo mật đã nghiên cứu các tệp bị rò rỉ và nói với BleepingComputer rằng chúng có vẻ là mã nguồn nội bộ hợp pháp của Microsoft,  một số dự án bị rò rỉ có chứa email và tài liệu rõ ràng đã được các kỹ sư của Microsoft sử dụng nội bộ để xuất bản ứng dụng di động. Các dự án dường như dành cho cơ sở hạ tầng dựa trên web, trang web hoặc ứng dụng di động, không có mã nguồn cho phần mềm máy tính để bàn của Microsoft được phát hành, bao gồm Windows, Windows Server và Microsoft Office. Microsoft cho biết rằng họ đã nắm được vấn đề và đang tiến hành điều tra.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus$ rò rỉ dữ liệu trái và phải
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus$ là một nhóm hacker tống tiền xâm nhập dữ liệu vào hệ thống của công ty để lấy cắp mã nguồn, danh sách khách hàng, cơ sở dữ liệu và các dữ liệu có giá trị khác. Sau đó, chúng cố gắng tống tiền nạn nhân với yêu cầu tiền chuộc nếu không đồng ý, nhóm sẽ rò rỉ công khai dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trong vài tháng qua, Lapsus$ đã tiết lộ nhiều cuộc tấn công mạng nhắm vào các công ty lớn, với các cuộc tấn công đã được xác nhận nhằm vào NVIDIA, Samsung, Vodafone, Ubisoft và Mercado Libre.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cho đến nay, hầu hết các cuộc tấn công đều nhắm mục tiêu đến các kho mã nguồn, cho phép các tác nhân đe dọa đánh cắp dữ liệu độc quyền, nhạy cảm, chẳng hạn như công nghệ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lite Hash Rate
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (LHR) của NVIDIA cho phép card đồ họa giảm khả năng khai thác của GPU.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không biết bằng cách nào mà các hacker đột nhập được vào các kho lưu trữ này, nhưng một số chuyên gia an ninh mạng tin rằng chúng đã trả tiền cho những người trong công ty để có quyền truy cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà phân tích tình báo về mối đe dọa Tom Malka đã nói với BleepingComputer: "Theo quan điểm của tôi, chúng tiếp tục có được quyền truy cập bằng cách sử dụng nội gián của công ty". Giả thuyết này không quá phi lý, vì trước đây Lapsus$ đã tuyên bố rằng họ sẵn sàng mua quyền truy cập mạng lưới từ nhân viên các doanh nghiệp.
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/z3282798833929_f46142a2bfba897466a986cfcc1f784a.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus $ tuyển dụng nội bộ của công ty
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tuy nhiên, có thể còn hơn thế nữa vì Lapsus$ đã đăng ảnh chụp màn hình về quyền truy cập của họ vào các trang web nội bộ của Okta. Bởi vì Okta là một nền tảng quản lý danh tính và xác thực, nếu Lapsus$ xâm nhập thành công công ty, họ có thể sử dụng nó làm bàn đạp tiếp xúc với khách hàng của công ty.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus$ có lượng người theo dõi lớn trên Telegram, với hơn 33.000 người đăng ký trên kênh chính và hơn 8.000 trên kênh chat của họ. Nhóm tống tiền cũng rất tích cực sử dụng các kênh Telegram của họ để thông báo về các vụ rò rỉ, tấn công mới và chat với người hâm mộ của họ, và họ dường như đang tận hưởng tai tiếng. Với việc diễn đàn vi phạm dữ liệu RaidForums bị đóng cửa, chúng ta có thể thấy nhiều nhân viên chính quy từ trang web đó hiện đang tương tác với nhau trong các kênh Telegram của Lapsus$.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hiện tại, chúng ta có khả năng sẽ thấy nhiều vụ vi phạm hơn trong khi Lapsus$ và người hâm mộ của họ ăn mừng vụ rò rỉ dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Bleepingcomputer.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29.png" length="1025555" type="image/png" />
      <pubDate>Tue, 22 Mar 2022 08:21:51 GMT</pubDate>
      <guid>https://www.john-partners.us/nhom-hacker-lapsus-lam-ro-ri-37gb-ma-nguon-cua-microsoft</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Thi%E1%BA%BFt+k%E1%BA%BF+ch%C6%B0a+c%C3%B3+t%C3%AAn+%281%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cyber Security for Kids</title>
      <link>https://www.john-partners.us/cyber-security-for-kids</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In recent years, children participate in activities on the Internet environment more and more often. Not only entertainment activities, online participation is also exploited for online learning, especially during the complicated development of the COVID-19 epidemic. must still ensure continuous learning through network applications. How to raise children's cyber safety awareness and self-protection measures is something that parents should be concerned about.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/pexels-photo-6437833-840fbe10.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.  What is Cyber Security?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyber security is the practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks. It's also known as information technology security or electronic information security. The term applies in a variety of contexts, from business to mobile computing, and can be divided into a few common categories. (EN-USA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.  What is Internet Security?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Internet security consists of a range of security tactics for protecting activities and transactions conducted online over the internet. These tactics are meant to safeguard users from threats such as hacking into computer systems, email addresses, or websites; malicious software that can infect and inherently damage systems; and identity theft by hackers who steal personal data such as bank account information and credit card numbers. Internet security is a specific aspect of broader concepts such as cybersecurity and computer security, being focused on the specific threats and vulnerabilities of online access and use of the internet.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In today's digital landscape, many of our daily activities rely on the internet. Various forms of communication, entertainment, and financial and work-related tasks are accomplished online. This means that tons of data and sensitive information are constantly being shared over the internet. The internet is mostly private and secure, but it can also be an insecure channel for exchanging information. With a high risk of intrusion by hackers and cybercriminals, internet security is a top priority for individuals and businesses alike.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.  Threats Internet Security
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virus: Perhaps the most well-known computer security threat, a computer virus is a program written to alter the way a computer operates, without the permission or knowledge of the user. A virus replicates and executes itself, usually doing damage to your computer in the process.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Hackers and Predators: People, not computers, create computer security threats and malware. Hackers and predators are programmers who victimize others for their own gain by breaking into computer systems to steal, change, or destroy information as a form of cyber-terrorism. These online predators can compromise credit card information, lock you out of your data, and steal your identity. As you may have guessed, online security tools with identity theft protection are one of the most effective ways to protect yourself from this brand of cybercriminal.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phishing: Masquerading as a trustworthy person or business, phishers attempt to steal sensitive financial or personal information through fraudulent email or instant messages. Phishing attacks are some of the most successful methods for cybercriminals looking to pull off a data breach.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https: /
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             /
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="http://www.webroot.com/us/en/resources/tips-articles/computer-security-threats" target="_blank"&gt;&#xD;
        
            www.webroot.com/us/en/resources/tips-articles/computer-security-threats
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           THREATS INTERNET SECURITY KIDS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.  Cyber Predators
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Internet is much more anonymous than the real world. People can hide their identities or even pretend to be someone they're not. This can sometimes present a real danger to children and teens who are online. Online predators may try to lure kids and teens into sexual conversations or even face-to-face meetings. Predators will sometimes send obscene material or request that kids send pictures of themselves. Therefore, it's important to teach your kids to be on their guard whenever they're online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Teens are generally more at risk from predators. Because they are curious and want to be accepted,they may talk to a predator willingly, even if they know it's dangerous. Sometimes teens may believe they are in love with someone online, making them more likely to agree to a face-to-face meeting.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While it's not necessarily likely that your child will be contacted by a predator, the danger does exist. Below are some guidelines you can tell your kids to help them stay safe from online predators.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avoid using suggestive screen names or photos. These can result in unwanted attention from online predators.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            If someone is flattering you online, you should be wary. Although many people online are genuinely nice, predators may use flattery to try to start a relationship with a teen. This doesn't mean you need to be suspicious of everyone, but you should be careful.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Don't talk to anyone who wants to get too personal. If they want to talk about things that are sexual or personal, you should end the conversation. Once you get pulled into a conversation (or a relationship), it may be more difficult to stop.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Keep in mind that people are not always who they say they are. Predators may pretend to be children or teenagers to talk to kids online. They may use a fake profile picture and add other profile details to appear more convincing.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Never arrange to meet with someone you met online. Predators may try to arrange a face-to-face meeting with a child or teen. Even if the person seems nice, this can be dangerous.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tell a parent or trusted adult if you encounter a problem. If anyone makes you feel uncomfortable online, you should tell a parent or trusted adult immediately. You should also save any emails or other communication because they may be needed as evidence.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protect yourself against predators:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Who to contact if there's a problem: If you think your child is being contacted by an online predator, seek immediate help from the following resources:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Local police: If your child is in immediate danger, you should call 911. Otherwise, you can call your local police's non-emergency number to report a problem.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Digital means of reporting a crime on the internet if the local police do not have enough resources, such as police stations specializing in cybercrime.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyberpredator Content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=6jMhMVEjEQg&amp;amp;
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=DFWjf5_O-fk
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=euc-WcN5IkY&amp;amp;t
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=dbg4hNHsc_8
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=xk4VmYrquAs
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=m6Z7EWFTYTU&amp;amp;tc
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.  Cyberbullying
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Just as predators no longer have to leave their homes to interact with children, bullies no longer have to be face to face with their victims. Cyberbullying through social media sites is unfortunately prevalent in today’s world and causes just as much damage as any other form of bullying. This is arguably one of the most challenging threats to deal with, though a solution is to prevent your children from creating social media profiles in the first place. Let them know they can create theirs when they’re older. If you don’t want to do this, remind your children that they can always come to you if they’re being bullied, whether online or not. You won’t be able to do much unless you know it’s happening in the first place.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The vast majority, 90%, of teens agree that cyber bullying a problem, and 63% believe this is a serious problem. What’s more, a 2018 survey of children’s online behavior found that approximately 60% of children who use social media have witnessed some form of bullying, and that, for various reasons, most children ignored the behavior altogether. And according to enough.org, as of February 2018, nearly half (47%) of all young people had been the victims of cyber bullying. Social media and online games are today's virtual playground, and that is where much cyber bullying takes place, and it’s operating 24/7. Children can be ridiculed in social media exchanges. Or, in online gaming, their player personas can be subjected to incessant attack, turning the game from an imaginative adventure into a humiliating ordeal that escalate into cyber bullying across multiple platforms and in real-life.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The best foundation for protecting against cyber bullying is to be comfortable talking to your children about what is going on in their lives online and in in real-life (IRL) and how to stand up to bullies. Cyber security software and specialized apps for monitoring your child’s online and mobile activity can help, but nothing will replace an open dialog.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyberbullying Content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=f6K9Ie_Chjs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=eQo-TknxI_I
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=asTti6y39xI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=GsE6  spm-gyI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.  Private Information
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Children do not yet understand social boundaries. They may post personally identifiable information (PII) online, for example in their social media profiles, that should not be out in public. This might be anything from images of awkward personal moments to their home addresses or family vacation plans.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Much, but not all, of what your children post is in public view. This means that you can also see it—and there's no harm in reminding them that if Mom and Dad can see it, so can everyone else. Avoid snooping, but speak frankly to your kids about public boundaries and what they mean for your children and your family as a whole.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.  Sexting
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sexting is sending sexually explicit messages, photos, or videos via cell phone, computer, or any digital device. Sexting includes photos and videos containing nudity or showing simulated sex acts. It also includes text messages that discuss or propose sex acts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As teens and children increasingly carry smartphones and use tablets, social media, apps, and messaging, the risks that they will send or receive sexually explicit content has become a concern for parents, teachers, and law enforcement.1
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sexting is often done as a joke, a way of getting attention, or as flirting. Parents should discuss the issue with their children to ensure they understand the risks and what to if or when they're pressured to participate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Why Is Sexting a Problem?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A photo shared between two people can quickly become a viral phenomenon. Teens may believe it will be kept private and then discover it has been shared widely with their peers, sometimes with grave consequences. These include arrests of teens who shared photos of themselves or other underage teens.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            While some states have laws that differentiate sexting from child pornography, others do not. Sexting could result in charges of distributing or possessing child pornography.2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bullying, harassment, and humiliation are common problems when the photos and messages get shared beyond the intended recipient. There can be severe emotional and social consequences, including suicides of teens who had their photos shared.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How Can Parents Prevent Sexting?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Start the conversation before your child has an incident. If you are giving your child a smartphone or webcam, that is the time to talk about sexting. You also can use news stories or plotlines in television shows or movies as a conversation starter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The best approach to talking about sexting is to take a non-judgmental and informational one. Keeping the dialogue open leaves room for your kids to talk with you rather than hiding things away. Also, be aware that kids may have a different name for sexting, so you'll need to be clear about the topic you are discussing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sexting Content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=PL57cjJlp7g
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=MoRtLk1xihY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=SuBxI5OGdlw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=uFKAFo_etkE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=RWxAimnKupE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=UPgHh3wOusI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=oAI2ajdDIrk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.verywellfamily.com/what-is-sexting-problem-1258921
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.webmd.com/sex/what-is-sexting
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.  Overexposing Social Network
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If we are more and more willing to expose our lives on social networking sites and share all kinds of moments and situations, we don't necessarily need to abandon caution to think and choose what to publish, where to publish and, especially, for whom to publish. Overexposure, known worldwide as Oversharing, is difficult to measure, but we can always start with common sense and a reflection on the context in which we share something.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We are all free to share things in our lives with others, but we cannot forget the differences of exposure on and off the web. If on a bus or plane trip, or even in a bank line, we don't feel comfortable sharing and exposing part of our intimacy with strangers, then we know that it's not all kinds of content that we can expose, both for our safety and so as not to embarrass the other person.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the Internet, the same care must be taken, added to some important differences because everything, everything we share is registered and we lose full control over who can have access to this content. We are no longer the only owners of information that can be used not just by the sites that host the sites and services, but by users all over the world who can search and find these details about our lives very easily if we overindulge in online exposure. And, as always, information about our intimacy taken out of context can hurt us, both now and in the future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Overexposing Social Network Content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=0EFHbruKEmw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=e2xm5fc5MQk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=tRo9n8M7zIE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=Zbqo7MGVElw&amp;amp;t
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=KdtPNRzuKrk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=Y6oUf81b1OI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=0hs8rc2u5ak
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=aP8yrkkLWlM&amp;amp;t
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.  Phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing is what cyber security professionals call the use of emails that try to trick people into clicking on malicious links or attachments. These can be especially difficult for kids to detect because often, the email will appear to be from someone legitimate, like a friend or family member, saying simply, "Hey— thought you might like this!" This can also  be done with using messaging apps or text messages—then it's called "smishing". (Smishing is an attack that uses text messaging or short message service (SMS) to execute the attack. A common smishing technique is to deliver a message to a cell phone through SMS that contains a clickable link or a return phone number.)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         E-mail phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The basic phishing email is sent by fraudsters impersonating legitimate companies, often banks or credit card providers. These emails are designed to trick you into providing log-in information or financial information, such as credit card numbers or Social Security numbers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Spear phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While most phishing emails are sent to large groups of people, there is one type of attack that is more personalized in nature, spear phishing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spear-phishing emails are targeted toward a specific individual, business, or organization. And unlike more generic phishing emails, the scammers who send them spend time researching their targets. The technique is sometimes called social engineering. These criminals will send emails that look like they’re from legitimate sources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Clone phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Another type of phishing, clone phishing, might be one of the most difficult to detect. In this type of phishing attack, scammers create a nearly identical version of an email that victims have already received.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The cloned email is sent from an address that is nearly, but not quite, the same as the email address used by the message’s original sender. The body of the email looks the same, too. What’s different? The attachment or link in the message has been changed. If victims click on those now, it will take them to a fake website or open an infected attachment.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Whaling
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sometimes phishers go after the biggest of targets, the whales. Whaling attacks target chief executive officers, chief operating officers, or other high-ranking executives in a company. The goal is to trick these powerful people into giving up the most sensitive of corporate data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These attacks are more sophisticated than general phishing attacks and require plenty of research from scammers. They usually rely on fraudulent emails that appear to be from trusted sources within the company or from legitimate outside.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Pop-up phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pop-up phishing is a scam in which pop-up ads trick users into installing malware on their computers or convince them to purchase antivirus protection they don’t need..
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These pop-up ads sometimes use scare tactics. A common pop-up phishing example is when an ad might pop up on a user’s screen warning the user that their computer has been infected and the only way to remove the virus is by installing a particular type of antivirus software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the user installs this software, it either doesn’t work or, worse, actually does infect the computer with malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing and Social Engineering Content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://us.norton.com/internetsecurity-online-scams-what-is-phishing.html
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=WNVTGTrWcvw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=JzoJeJBdhuI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=Y7zNlEMDmI4
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=9TRR6lHviQc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=BnmneAjVrM4&amp;amp;t
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=XsOWczwRVuc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=j3nE8JQATXo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=WG8V1_Sj5g0
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=_faMyjODoR0
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=6OHKRA8T18I
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://securityscorecard.com/blog/types-of-phishing-attacks-and-how-to-identify-them
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7.  Digital Footprinting
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What is a digital footprint?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A digital footprint – sometimes called a digital shadow or an electronic footprint – refers to the trail of data you leave when using the internet. It includes websites you visit, emails you send, and information you submit online. A digital footprint can be used to track a person’s online activities and devices. Internet users create their digital footprint either actively or passively.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whenever you use the internet, you leave behind a trail of information known as your digital footprint. A digital footprint grows in many ways – for example, posting on social media, subscribing to a newsletter, leaving an online review, or shopping online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sometimes, it’s not always obvious that you are contributing to your digital footprint. For example, websites can track your activity by installing cookies on your device, and apps can collate your data without you knowing it. Once you allow an organization to access your information, they could sell or share your data with third parties. Worse still, your personal information could be compromised as part of a data breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You often hear the terms ‘active’ and ‘passive’ in relation to digital footprints:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active digital footprints
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An active digital footprint is where the user has deliberately shared information about themselves – for example, through posting or participating on social networking sites or online forums. If a user is logged into a website through a registered username or profile, any posts they make form part of their active digital footprint. Other activities that contribute to active digital footprints include completing an online form – such as subscribing to a newsletter – or agreeing to accept cookies on your browser.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passive digital footprints
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A passive digital footprint is created when information is collected about the user without them being aware that this is happening. For example, this occurs when websites collect information about how many times users visit, where they come from, and their IP address. This is a hidden process, which users may not realize is taking place. Other examples of passive footprints include social networking sites and advertisers using your likes, shares, and comments to profile you and target you with specific content.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Digital Footprinting Content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.kaspersky.com/resource-center/definitions/what-is-a-  digital-footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://en.wikipedia.org/wiki/Digital_footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.familylives.org.uk/advice/your-family/online-safety/digital-  footprints/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.internetsociety.org/learning/digital-footprints/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://learnenglishteens.britishcouncil.org/skills/reading/upper-
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           intermediate-b2-reading/your-digital-footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://techterms.com/definition/digital_footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://enhalo.co/360-security/detecting-the-hacker-digital-footprinting/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8.  Tools Internet Security
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.jigsawacademy.com/the-top-5-cyber-security-tools-used-by-organizations/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.techtudo.com.br/tudo-sobre/pc-tools-internet-security.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://blog.gigamon.com/2019/06/13/what-is-network-security-14-tools-and-techniques-to-know/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.javatpoint.com/cyber-security-tools
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://theexodusroad.com/10-tools-to-keep-your-kids-safe-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://staysafeonline.org/blog/guide-essential-tools-keep-children-safe-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://internetsafety101.org/Internetsafetytools
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.makeuseof.com/tag/7-family-safety-tools-using-kids-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.yourlocalsecurity.com/blog/7-awesome-tech-tools-to-keep-kids-safe-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.kaspersky.com/resource-center/preemptive-safety/kids-online-safety
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://kidshealth.org/en/parents/net-safety.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://sectigostore.com/blog/internet-safety-for-kids-resources-tools-for-parents/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://br.norton.com/norton-family
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.techradar.com/best/parental-control
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.pcmag.com/picks/the-best-parental-control-software
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/kids/parent-resources/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           9.  Extra Content
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=JSx7MBIOnW4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.csa.gov.sg/Programmes/sg-cyber-safe-students/videos/cyber-safety-kids-rsa-security  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=8tR9P4QX82I
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.cisecurity.org/blog/6-educational-cybersecurity-resources-for-kids/  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.getcybersafe.gc.ca/en/blogs/cyber-security-kids-how-parents-can-talk-their-children  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://usa.kaspersky.com/resource-center/preemptive-safety/cybersecurity-for-kids
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.cisa.gov/sites/default/files/publications/Kids%20Cybersecurity%20Presentation.pdf  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://au.norton.com/internetsecurity-kids-safety-middle-school-kit-a-broader-world-of-cybersecurity- protection.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             https://www.safewise.com/resources/internet-safety-kids/
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.triptecnologia.com.br/single-post/2019/10/11/10-dicas-de-seguran%C3%A7a-na-internet-para-  crian%C3%A7as
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=IRYbq9EMyNM  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=TfAO8P5oVeI  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=t43OKYEqw8U  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://zillion.com.br/seguranca-infantil-na-internet/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://revistacrescer.globo.com/Criancas/Comportamento/noticia/2020/05/8-dicas-para-garantir-seguranca-online.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://blog.avast.com/pt-br/as-7-regras-de-seguranca-e-privacidade-para-criancas-na-internet
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: According to Joas Antonio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-264905.jpeg" length="228592" type="image/jpeg" />
      <pubDate>Wed, 16 Mar 2022 06:44:14 GMT</pubDate>
      <guid>https://www.john-partners.us/cyber-security-for-kids</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-264905.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-264905.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>An ninh mạng dành cho Trẻ em</title>
      <link>https://www.john-partners.us/an-ninh-mang-danh-cho-tre-em</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong những năm gần đây, trẻ em tham gia vào các hoạt động trên môi trường mạng Internet ngày càng thường xuyên hơn. Không chỉ có các hoạt động mang tính chất giải trí, việc tham gia trực tuyến còn được khai thác phục vụ học tập online, nhất là trong thời gian dịch bệnh COVID-19 diễn biến phức tạp, không được đến trường học trực tiếp nhưng vẫn phải đảm bảo việc học được liên tục thông qua các ứng dụng mạng. Làm thế nào để nâng cao nhận thức về an toàn trên không gian mạng cho trẻ cùng các biện pháp tự bảo vệ là điều mà các bậc phụ huynh nên quan tâm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/pexels-photo-6437833-840fbe10.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.  An ninh mạng là gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            An ninh mạng là hoạt động bảo vệ máy tính, máy chủ, thiết bị di động, hệ thống điện tử, mạng và dữ liệu khỏi các cuộc tấn công nguy hiểm. Nó còn được gọi là bảo mật công nghệ thông tin hoặc bảo mật thông tin điện tử. Thuật ngữ này áp dụng trong nhiều ngữ cảnh khác nhau, từ kinh doanh đến điện toán di động và có thể được chia thành một số loại phổ biến.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.  Bảo mật Internet là gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảo mật Internet bao gồm một loạt các chiến thuật bảo mật để bảo vệ các hoạt động và giao dịch được thực hiện trực tuyến trên internet. Các chiến thuật này nhằm bảo vệ người dùng khỏi các mối đe dọa như xâm nhập vào hệ thống máy tính, địa chỉ email hoặc trang web; phần mềm độc hại có thể lây nhiễm và làm hỏng hệ thống vốn có; và bị đánh cắp danh tính bởi hacker đánh cắp dữ liệu cá nhân như thông tin tài khoản ngân hàng và số thẻ tín dụng. Bảo mật Internet là một khía cạnh cụ thể của các khái niệm rộng hơn như an ninh mạng và bảo mật máy tính, được tập trung vào các mối đe dọa và lỗ hổng cụ thể của việc truy cập và sử dụng internet trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong bối cảnh kỹ thuật số ngày nay, nhiều hoạt động hàng ngày của chúng ta dựa vào internet. Nhiều hình thức giao tiếp, giải trí và các nhiệm vụ liên quan đến tài chính và công việc được thực hiện trực tuyến. Điều này có nghĩa là hàng tấn dữ liệu và thông tin nhạy cảm liên tục được chia sẻ trên internet. Internet chủ yếu là riêng tư và an toàn, nhưng nó cũng có thể là một kênh trao đổi thông tin không an toàn. Với nguy cơ bị hacker và tội phạm mạng xâm nhập cao, bảo mật internet là ưu tiên hàng đầu của các cá nhân cũng như doanh nghiệp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.  Đe dọa bảo mật Internet 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Virus: Có lẽ là mối đe dọa bảo mật máy tính nổi tiếng nhất, virus máy tính là một chương trình được viết ra để thay đổi cách máy tính hoạt động mà không có sự cho phép hoặc không biết của người dùng. Virus tự nhân bản và thực thi, thường gây thiệt hại cho máy tính của bạn trong quá trình này.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hacker và Kẻ săn mồi: Con người, không phải máy tính, tạo ra các mối đe dọa bảo mật máy tính và phần mềm độc hại. Hacker và kẻ săn mồi là những lập trình viên biến người khác trở thành nạn nhân để thu lợi riêng bằng cách đột nhập vào hệ thống máy tính để lấy cắp, thay đổi hoặc phá hủy thông tin như một hình thức khủng bố mạng. Những kẻ tấn công trực tuyến này có thể xâm phạm thông tin thẻ tín dụng, khóa dữ liệu của bạn và đánh cắp danh tính của bạn. Như bạn có thể đã đoán, các công cụ bảo mật trực tuyến với tính năng bảo vệ chống trộm danh tính là một trong những cách hiệu quả nhất để bảo vệ bạn khỏi tội phạm mạng này.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phishing (Lừa đảo): Giả dạng là một người hoặc một doanh nghiệp đáng tin cậy, những kẻ lừa đảo cố gắng đánh cắp thông tin tài chính hoặc thông tin cá nhân nhạy cảm thông qua email lừa đảo hoặc tin nhắn. Các cuộc tấn công lừa đảo là một trong những phương pháp thành công nhất đối với tội phạm mạng tìm cách vi phạm dữ liệu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https: /
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             /
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="http://www.webroot.com/us/en/resources/tips-articles/computer-security-threats" target="_blank"&gt;&#xD;
        
            www.webroot.com/us/en/resources/tips-articles/computer-security-threats
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CÁC MỐI ĐE DỌA BẢO MẬT INTERNET ĐỐI VỚI TRẺ EM
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.  Kẻ săn mồi trên mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Internet ẩn danh hơn nhiều so với thế giới thực. Mọi người có thể che giấu danh tính của họ hoặc thậm chí giả vờ là một ai đó không phải là họ. Điều này đôi khi có thể gây nguy hiểm thực sự cho trẻ em và thanh thiếu niên đang trực tuyến. Những kẻ săn mồi trực tuyến có thể cố gắng dụ dỗ trẻ em và thanh thiếu niên tham gia vào các cuộc trò chuyện tình dục hoặc thậm chí là gặp mặt trực tiếp. Những kẻ săn mồi đôi khi sẽ gửi tài liệu tục tĩu hoặc yêu cầu bọn trẻ gửi ảnh của chúng. vậy, điều quan trọng là dạy con bạn đề phòng bất cứ khi nào chúng online.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thanh thiếu niên thường gặp nhiều rủi ro hơn từ những kẻ săn mồi. Bởi vì họ tò mò và muốn được chấp nhận, họ có thể sẵn sàng nói chuyện với một kẻ săn mồi, ngay cả khi họ biết nó nguy hiểm. Đôi khi thanh thiếu niên có thể tin rằng họ đang yêu một ai đó trên mạng, khiến họ có nhiều khả năng đồng ý gặp mặt trực tiếp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù không nhất thiết có khả năng con bạn sẽ bị kẻ săn mồi tiếp xúc, nhưng mối nguy hiểm vẫn tồn tại. Dưới đây là một số hướng dẫn bạn có thể nói với con mình để giúp chúng an toàn trước những kẻ săn mồi trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tránh sử dụng tên hoặc ảnh gợi ý trên màn hình. Những điều này có thể dẫn đến sự chú ý không mong muốn từ những kẻ săn mồi trực tuyến.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nếu ai đó đang tâng bốc bạn trên mạng, bạn nên cảnh giác. Mặc dù nhiều người thực sự tốt trên mạng nhưng những kẻ săn mồi có thể sử dụng những lời tâng bốc để cố gắng bắt đầu mối quan hệ với một thanh thiếu niên. Điều này không có nghĩa là bạn cần phải nghi ngờ tất cả mọi người, nhưng bạn nên cẩn thận.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Đừng nói chuyện với bất cứ ai muốn biết thông tin quá riêng tư. Nếu họ muốn nói về những điều liên quan đến tình dục hoặc cá nhân, bạn nên kết thúc cuộc trò chuyện. Một khi bạn bị cuốn vào một cuộc trò chuyện (hoặc một mối quan hệ), bạn có thể khó dừng lại hơn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hãy nhớ rằng mọi người không phải lúc nào cũng giống như những gì họ nói. Những kẻ săn mồi có thể giả làm trẻ em hoặc thanh thiếu niên để nói chuyện trực tuyến với trẻ em. Họ có thể sử dụng ảnh hồ sơ giả và thêm các chi tiết hồ sơ khác để có vẻ thuyết phục hơn.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Không bao giờ sắp xếp để gặp một người bạn đã trao đổi trực tuyến. Những kẻ săn mồi có thể cố gắng sắp xếp một cuộc gặp mặt trực tiếp với trẻ em hoặc thanh thiếu niên. Ngay cả khi người đó có vẻ tốt, điều này có thể nguy hiểm.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nói với cha mẹ hoặc người lớn đáng tin cậy nếu bạn gặp sự cố. Nếu bất kỳ ai khiến bạn cảm thấy không thoải mái khi trực tuyến, bạn nên nói với cha mẹ hoặc người lớn đáng tin cậy ngay lập tức. Bạn cũng nên lưu bất kỳ email hoặc thông tin liên lạc nào khác vì chúng có thể cần thiết để làm bằng chứng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bảo vệ mình trước kẻ săn mồi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cần liên hệ với ai nếu có vấn đề : Nếu bạn cho rằng con mình đang bị  một kẻ săn mồi trực tuyến liên hệ, hãy tìm kiếm sự trợ giúp ngay lập tức từ các nguồn sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cảnh sát địa phương: Nếu con bạn đang gặp nguy hiểm ngay lập tức, bạn nên gọi số khẩn cấp của cảnh sát địa phương để báo cáo sự cố.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các phương tiện kỹ thuật số để báo cáo tội phạm trên internet nếu cảnh sát địa phương không có đủ nguồn lực, chẳng hạn như các cảnh sát chuyên về tội phạm mạng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nội dung Kẻ săn mồi trên mạng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=6jMhMVEjEQg&amp;amp;
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=DFWjf5_O-fk
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=euc-WcN5IkY&amp;amp;t
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=dbg4hNHsc_8
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=xk4VmYrquAs
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=m6Z7EWFTYTU&amp;amp;tc
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.  Đe dọa trực tuyến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không cần phải rời khỏi nhà để tiếp xúc với trẻ em, những kẻ đe dọa không còn phải đối mặt với nạn nhân của chúng nữa. Đe doạ trực tuyến thông qua các trang web truyền thông xã hội rất phổ biến trong thế giới ngày nay và gây ra nhiều thiệt hại như bất kỳ hình thức bắt nạt nào khác. Đây được cho là một trong những mối đe dọa khó đối phó nhất, mặc dù giải pháp là ngăn con bạn tạo hồ sơ trên mạng xã hội ngay từ đầu. Hãy cho chúng biết rằng chúng có thể tạo hồ sơ khi chúng trưởng thành. Nếu bạn không muốn làm điều này, hãy nhắc con bạn rằng chúng luôn có thể tìm đến bạn nếu chúng đang bị đe dọa, cho dù trực tuyến hay không. Bạn sẽ không thể làm được gì nhiều trừ khi bạn biết điều đó đang xảy ra ngay từ đầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đại đa số, 90% thanh thiếu niên đồng ý rằng đe dọa trên mạng là một vấn đề và 63% tin rằng đây là một vấn đề nghiêm trọng. Hơn nữa, một cuộc khảo sát năm 2018 về hành vi trực tuyến của trẻ em cho thấy khoảng 60% trẻ em sử dụng mạng xã hội đã chứng kiến​​một số hình thức đe dọa và vì nhiều lý do khác nhau, hầu hết trẻ em đều phớt lờ hành vi đó. Và theo enough.org, tính đến tháng 2 năm 2018, gần một nửa (47%) thanh niên từng là nạn nhân của đe dọa trên mạng. Truyền thông xã hội và trò chơi trực tuyến là sân chơi ảo ngày nay và đó là nơi diễn ra nhiều hành vi đe dọa trên mạng và hoạt động 24/7. Trẻ em có thể bị chế giễu trong các cuộc trao đổi trên mạng xã hội. Hoặc, trong trò chơi trực tuyến, nhân vật của họ có thể bị tấn công không ngừng, biến trò chơi từ một cuộc phiêu lưu trong tưởng tượng thành một thử thách nhục nhã và trở thành đe dọa trên mạng trên nhiều nền tảng và trong đời thực.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng tốt nhất để bảo vệ chống lại nạn đe dọa trên mạng là bạn nên thoải mái khi nói chuyện với con bạn về những gì đang diễn ra trong cuộc sống của chúng trên mạng và trong đời thực (IRL) và cách chống lại với những kẻ đe dọa. Phần mềm an ninh mạng và các ứng dụng chuyên biệt dành cho theo dõi hoạt động trực tuyến và trên thiết bị di động của con bạn có thể hữu ích, nhưng không có gì thay thế được việc trao đổi cởi mở.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nội dung về đe doạ trực tuyến
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=f6K9Ie_Chjs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=eQo-TknxI_I
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=asTti6y39xI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=GsE6  spm-gyI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.  Thông tin cá nhân
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trẻ em chưa hiểu về ranh giới xã hội. Chúng có thể đăng thông tin nhận dạng cá nhân (PII) trực tuyến, chẳng hạn trong hồ sơ mạng xã hội của họ mà lẽ ra không nên công khai. Đó có thể là bất cứ thứ gì, từ hình ảnh về những khoảnh khắc cá nhân tế nhị đến địa chỉ nhà riêng hoặc kế hoạch đi nghỉ cùng gia đình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hầu hết nhưng không phải tất cả, những gì con bạn đăng đều ở chế độ xem công khai. Điều này có nghĩa là bạn cũng có thể nhìn thấy nó — và không có hại gì khi nhắc chúng rằng nếu bố mẹ có thể nhìn thấy nó thì những người khác cũng vậy. Tránh rình mò, nhưng hãy nói chuyện thẳng thắn với con bạn về ranh giới công cộng và ý nghĩa của chúng đối với con bạn và gia đình bạn nói chung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.  Nội dung khiêu dâm (Sexting)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sexting là gửi tin nhắn, ảnh hoặc video khiêu dâm qua điện thoại di động, máy tính hoặc bất kỳ thiết bị kỹ thuật số nào. Nội dung khiêu dâm bao gồm ảnh và video có cảnh khỏa thân hoặc thể hiện các hành vi tình dục mô phỏng. Nó cũng bao gồm các tin nhắn văn bản thảo luận hoặc đề xuất các hành vi tình dục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi ngày càng nhiều thanh thiếu niên và trẻ em sử dụng điện thoại thông minh và máy tính bảng, mạng xã hội, ứng dụng và nhắn tin, những rủi ro liên quan nội dung khiêu dâm mà chúng có thể gửi hoặc nhận được đã trở thành mối lo ngại đối với cha mẹ, giáo viên và cơ quan thực thi pháp luật.1
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sexting thường được thực hiện như một trò đùa, một cách thu hút sự chú ý hoặc như một lời tán tỉnh. Cha mẹ nên thảo luận vấn đề này với con cái của họ để đảm bảo chúng hiểu những rủi ro và những gì nên làm hoặc khi chúng bị áp lực phải tham gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tại sao Sexting là một vấn đề?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một bức ảnh được chia sẻ giữa hai người có thể nhanh chóng trở thành một hiện tượng được lan truyền. Thanh thiếu niên có thể tin rằng nó sẽ được giữ kín và sau đó phát hiện ra nó đã được chia sẻ rộng rãi với bạn bè của chúng, đôi khi gây ra hậu quả nghiêm trọng. Điều này gao gồm cả việc bắt giữ những thanh thiếu niên đã chia sẻ ảnh của chính họ hoặc những thanh thiếu niên chưa đủ tuổi khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi một số bang có luật phân biệt giới tính với nội dung khiêu dâm trẻ em, những bang khác thì không. Sexting có thể bị buộc tội lan truyền hoặc sở hữu nội dung khiêu dâm trẻ em.2
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đe dọa, quấy rối và sỉ nhục là những vấn đề phổ biến khi ảnh và tin nhắn được chia sẻ cho những người nhận không mong đợi. Có thể gây ra những hậu quả nghiêm trọng về mặt tinh thần và xã hội, bao gồm cả việc thanh thiếu niên tự tử khi hình ảnh bị chia sẻ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Làm thế nào cha mẹ có thể ngăn chặn hành vi Sexting?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trao đổi trò chuyện trước khi con bạn gặp sự cố. Nếu bạn đang đưa cho con mình một chiếc điện thoại thông minh hoặc webcam, đó là lúc để nói về việc Sexting. Bạn cũng có thể sử dụng các câu chuyện tin tức hoặc nội dung trong các chương trình truyền hình hoặc phim như một cách để bắt đầu cuộc trò chuyện.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cách tiếp cận tốt nhất để nói về sexting là không phán xét và cung cấp nhiều thông tin. Giữ cuộc đối thoại cởi mở sẽ tạo điều kiện cho con bạn trò chuyện với bạn hơn là giấu giếm mọi thứ. Ngoài ra, hãy lưu ý rằng trẻ em có thể có một tên gọi khác để gửi tin nhắn giới tính, vì vậy bạn cần phải nói rõ về chủ đề mà bạn đang thảo luận.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các Nội dung liên quan Sexting
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=PL57cjJlp7g
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=MoRtLk1xihY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=SuBxI5OGdlw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=uFKAFo_etkE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=RWxAimnKupE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=UPgHh3wOusI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=oAI2ajdDIrk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.verywellfamily.com/what-is-sexting-problem-1258921
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.webmd.com/sex/what-is-sexting
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.  Phơi bày trên mạng quá mức
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu chúng ta ngày càng sẵn sàng phơi bày cuộc sống của mình trên các trang mạng xã hội và chia sẻ mọi khoảnh khắc và tình huống, chúng ta cũng nên thận trọng để suy nghĩ và lựa chọn nên đăng cái gì, ở đâu và đặc biệt là dành cho ai. Phơi bày quá mức, được biết đến trên toàn thế giới như là chia sẻ quá mức (Oversharing), rất khó đo lường, nhưng chúng ta luôn có thể bắt đầu với nhận thức chung và phản ánh về bối cảnh mà chúng ta chia sẻ điều gì đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tất cả chúng ta đều có thể tự do chia sẻ những điều trong cuộc sống của mình với người khác, nhưng chúng ta không thể quên sự khác biệt của việc hiển thị trên web và ngoài mạng. Nếu trên một chuyến xe buýt hoặc chuyến đi máy bay, hoặc thậm chí trong ngân hàng, chúng ta không cảm thấy thoải mái khi chia sẻ và bộc lộ một phần sự thân thiết của mình với người lạ, thì chúng ta sẽ biết rằng đó không phải là tất cả các loại nội dung mà chúng ta có thể tiết lộ, cả vì sự an toàn của chúng ta và để không làm người kia khó xử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trên Internet cũng cần cẩn trọng như vậy, thêm vào đó, có một số khác biệt quan trọng vì mọi thứ, mọi thứ chúng ta chia sẻ đều được đăng ký và chúng ta mất toàn quyền kiểm soát ai có thể có quyền truy cập vào nội dung này. Chúng ta không còn là chủ sở hữu duy nhất của thông tin mà có thể được sử dụng không chỉ bởi các trang web lưu trữ các trang web và dịch vụ, mà còn bởi những người dùng trên toàn thế giới, những người có thể tìm kiếm và tìm thấy những chi tiết này về cuộc sống của chúng ta rất dễ dàng nếu chúng ta tham gia quá nhiều vào việc hiển thị trực tuyến . Và, như mọi khi, thông tin cá nhân của chúng ta được đưa ra ngoài ngữ cảnh có thể gây tổn hại cho chúng ta, cả hiện tại và tương lai.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nội dung về Phơi bày quá mức trên mạng Xã hội
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=0EFHbruKEmw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=e2xm5fc5MQk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=tRo9n8M7zIE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=Zbqo7MGVElw&amp;amp;t
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=KdtPNRzuKrk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=Y6oUf81b1OI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=0hs8rc2u5ak
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.youtube.com/watch?v=aP8yrkkLWlM&amp;amp;t
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.  Lừa đảo (phishing)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo các chuyên gia an ninh mạng, lừa đảo Phishing là việc sử dụng email nhằm cố gắng lừa mọi người nhấp vào các liên kết hoặc tệp đính kèm độc hại. Những điều này có thể đặc biệt khó phát hiện đối với trẻ em bởi vì thông thường, email sẽ có vẻ là từ một người hợp pháp, chẳng hạn như bạn bè hoặc thành viên gia đình, nói đơn giản, "Này— nghĩ xem bạn có thể thích cái này!" Điều này cũng có thể được thực hiện bằng cách sử dụng các ứng dụng nhắn tin hoặc tin nhắn văn bản — còn được gọi là ”smishing". (Smishing là tấn công bằng cách sử dụng dịch vụ nhắn tin văn bản hoặc tin nhắn ngắn (SMS) để thực hiện cuộc tấn công. Một kỹ thuật smishing phổ biến là gửi tin nhắn qua SMS có chứa một liên kết có thể nhấp vào hoặc một số điện thoại có thể gọi lại.)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         E-mail phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email lừa đảo cơ bản được gửi bởi những kẻ lừa đảo mạo danh các công ty hợp pháp, thường là các ngân hàng hoặc nhà cung cấp thẻ tín dụng. Những email này được thiết kế để lừa bạn cung cấp thông tin đăng nhập hoặc thông tin tài chính, chẳng hạn như số thẻ tín dụng hoặc số An sinh xã hội.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Spear phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong khi hầu hết các email lừa đảo được gửi đến các nhóm lớn, có một kiểu tấn công mang tính cá nhân hóa cao hơn, đó là spear phishing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email lừa đảo spear-phishing có mục đích nhắm mục tiêu đến một cá nhân, doanh nghiệp hoặc tổ chức cụ thể. Và không giống như các email lừa đảo chung chung, những kẻ lừa đảo dành thời gian nghiên cứu mục tiêu của chúng. Kỹ thuật này đôi khi được gọi là kỹ thuật xã hội. Những tên tội phạm này sẽ gửi email có vẻ như chúng được gửi từ các nguồn hợp pháp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Clone phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một loại lừa đảo khác, lừa đảo nhân bản, có thể là một trong những loại khó phát hiện nhất. Trong kiểu tấn công lừa đảo này, những kẻ lừa đảo tạo ra một phiên bản email gần như giống hệt email mà nạn nhân đã nhận được.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Email sao chép được gửi từ một địa chỉ gần giống nhưng không hoàn toàn giống với địa chỉ email của người gửi ban đầu. Nội dung của email cũng giống nhau. Khác biệt là gì? Tệp đính kèm hoặc liên kết trong tin nhắn đã được thay đổi. Nếu nạn nhân nhấp vào chúng, nó sẽ đưa họ đến một trang web giả mạo hoặc mở tệp đính kèm bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Cá voi (Whaling)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đôi khi những kẻ lừa đảo theo đuổi mục tiêu lớn nhất, những con cá voi. Các cuộc tấn công cá voi nhằm vào các giám đốc điều hành, giám đốc vận hành hoặc các giám đốc cấp cao khác trong công ty. Mục đích là để lừa những người quyền lực này đưa ra những dữ liệu nhạy cảm nhất của công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cuộc tấn công này tinh vi hơn các cuộc tấn công lừa đảo thông thường và đòi hỏi những kẻ lừa đảo nghiên cứu nhiều hơn. Họ thường sử dụng các email lừa đảo có vẻ là từ các nguồn đáng tin cậy trong công ty hoặc từ bên ngoài hợp pháp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •         Pop-up phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pop-up phishing là một trò lừa đảo trong đó một quảng cáo bật lên lừa người dùng cài đặt phần mềm độc hại trên máy tính của họ hoặc thuyết phục họ mua chương trình bảo vệ chống vi-rút mà họ không cần.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những quảng cáo bật lên này đôi khi sử dụng chiến thuật hù dọa. Một ví dụ về lừa đảo bật lên phổ biến là khi một quảng cáo có thể bật lên trên màn hình của người dùng cảnh báo người dùng rằng máy tính của họ đã bị nhiễm và cách duy nhất để loại bỏ vi-rút là cài đặt một loại phần mềm chống vi-rút cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi người dùng cài đặt phần mềm này, phần mềm này sẽ không hoạt động hoặc tệ hơn là thực sự lây nhiễm phần mềm độc hại vào máy tính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nội dung về Phishing và Kỹ thuật xã hội
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://us.norton.com/internetsecurity-online-scams-what-is-phishing.html
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=WNVTGTrWcvw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=JzoJeJBdhuI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=Y7zNlEMDmI4
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=9TRR6lHviQc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=BnmneAjVrM4&amp;amp;t
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=XsOWczwRVuc
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=j3nE8JQATXo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=WG8V1_Sj5g0
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=_faMyjODoR0
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://www.youtube.com/watch?v=6OHKRA8T18I
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •     https://securityscorecard.com/blog/types-of-phishing-attacks-and-how-to-identify-them
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7.  Nhận dạng kỹ thuật số
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhận dạng kỹ thuật số là gì?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhận dạng kỹ thuật số - đôi khi được gọi là bóng kỹ thuật số hoặc nhận dạng số- đề cập đến dấu vết dữ liệu bạn để lại khi sử dụng internet. Nó bao gồm các trang web bạn truy cập, email bạn gửi và thông tin bạn gửi trực tuyến. Nhận dạng kỹ thuật số có thể được sử dụng để theo dõi các hoạt động và thiết bị trực tuyến của một người. Người dùng Internet tạo ra Nhận dạng kỹ thuật số của họ một cách chủ động hoặc thụ động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bất cứ khi nào bạn sử dụng Internet, bạn đều để lại dấu vết thông tin được gọi là nhận dạng kỹ thuật số của bạn. Nhận dạng kỹ thuật số phát triển theo nhiều cách - ví dụ: đăng trên phương tiện truyền thông xã hội, đăng ký nhận bản tin, để lại đánh giá trực tuyến hoặc mua sắm trực tuyến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đôi khi, không phải lúc nào bạn cũng nhận biết là bạn đang đóng góp vào nhận dạng kỹ thuật số của mình. Ví dụ: các trang web có thể theo dõi hoạt động của bạn bằng cách cài đặt cookie trên thiết bị của bạn và các ứng dụng có thể đối chiếu dữ liệu của bạn mà bạn không biết. Sau khi bạn cho phép một tổ chức truy cập thông tin của bạn, họ có thể bán hoặc chia sẻ dữ liệu của bạn với các bên thứ ba. Tệ hơn nữa, thông tin cá nhân của bạn có thể bị xâm phạm do một phần của vi phạm dữ liệu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bạn thường nghe thấy các thuật ngữ ”chủ động" và ”thụ động" liên quan đến nhận dạng kỹ thuật số:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhận dạng kỹ thuật số chủ động
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhận dạng kỹ thuật số chủ động là khi người dùng cố tình chia sẻ thông tin về họ - ví dụ: thông qua đăng hoặc tham gia trên các trang mạng xã hội hoặc diễn đàn trực tuyến. Nếu người dùng đăng nhập vào một trang web thông qua tên người dùng hoặc hồ sơ đã đăng ký, thì bất kỳ bài đăng nào của họ cũng tạo thành một phần của nhận dạng kỹ thuật số chủ động của họ. Các hoạt động khác đóng góp vào nhận dạng kỹ thuật số chủ động bao gồm hoàn thành biểu mẫu trực tuyến - chẳng hạn như đăng ký nhận bản tin - hoặc đồng ý chấp nhận cookie trên trình duyệt của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhận dạng kỹ thuật số thụ động
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhận dạng kỹ thuật số thụ động được tạo ra khi người dùng không biết rằng thông tin người dùng của họ đang bị thu thập. Ví dụ: điều này xảy ra khi các trang web thu thập thông tin về số lần người dùng truy cập, họ đến từ đâu và địa chỉ IP của họ. Đây là một quá trình ẩn mà người dùng có thể không nhận ra đang diễn ra. Các ví dụ khác về nhận dạng số thụ động bao gồm các trang web mạng xã hội và các nhà quảng cáo sử dụng lượt thích, lượt chia sẻ và nhận xét của bạn để tạo hồ sơ cho bạn và nhắm mục tiêu bạn bằng nội dung cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nội dung Nhận dạng Kỹ thuật số
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.kaspersky.com/resource-center/definitions/what-is-a-  digital-footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://en.wikipedia.org/wiki/Digital_footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.familylives.org.uk/advice/your-family/online-safety/digital-  footprints/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://www.internetsociety.org/learning/digital-footprints/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://learnenglishteens.britishcouncil.org/skills/reading/upper-
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           intermediate-b2-reading/your-digital-footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://techterms.com/definition/digital_footprint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           •    https://enhalo.co/360-security/detecting-the-hacker-digital-footprinting/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8.  Công cụ bảo mật internet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.jigsawacademy.com/the-top-5-cyber-security-tools-used-by-organizations/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.techtudo.com.br/tudo-sobre/pc-tools-internet-security.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://blog.gigamon.com/2019/06/13/what-is-network-security-14-tools-and-techniques-to-know/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.javatpoint.com/cyber-security-tools
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://theexodusroad.com/10-tools-to-keep-your-kids-safe-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://staysafeonline.org/blog/guide-essential-tools-keep-children-safe-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://internetsafety101.org/Internetsafetytools
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.makeuseof.com/tag/7-family-safety-tools-using-kids-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.yourlocalsecurity.com/blog/7-awesome-tech-tools-to-keep-kids-safe-online/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.kaspersky.com/resource-center/preemptive-safety/kids-online-safety
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://kidshealth.org/en/parents/net-safety.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://sectigostore.com/blog/internet-safety-for-kids-resources-tools-for-parents/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://br.norton.com/norton-family
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.techradar.com/best/parental-control
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.pcmag.com/picks/the-best-parental-control-software
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/kids/parent-resources/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           9.  Nội dung bổ sung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=JSx7MBIOnW4
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.csa.gov.sg/Programmes/sg-cyber-safe-students/videos/cyber-safety-kids-rsa-security  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=8tR9P4QX82I
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.cisecurity.org/blog/6-educational-cybersecurity-resources-for-kids/  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.getcybersafe.gc.ca/en/blogs/cyber-security-kids-how-parents-can-talk-their-children  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://usa.kaspersky.com/resource-center/preemptive-safety/cybersecurity-for-kids
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.cisa.gov/sites/default/files/publications/Kids%20Cybersecurity%20Presentation.pdf  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://au.norton.com/internetsecurity-kids-safety-middle-school-kit-a-broader-world-of-cybersecurity- protection.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             https://www.safewise.com/resources/internet-safety-kids/
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.triptecnologia.com.br/single-post/2019/10/11/10-dicas-de-seguran%C3%A7a-na-internet-para-  crian%C3%A7as
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=IRYbq9EMyNM  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=TfAO8P5oVeI  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://www.youtube.com/watch?v=t43OKYEqw8U  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://zillion.com.br/seguranca-infantil-na-internet/
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://revistacrescer.globo.com/Criancas/Comportamento/noticia/2020/05/8-dicas-para-garantir-seguranca-online.html
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            https://blog.avast.com/pt-br/as-7-regras-de-seguranca-e-privacidade-para-criancas-na-internet
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Theo Joas Antonio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-264905.jpeg" length="228592" type="image/jpeg" />
      <pubDate>Tue, 15 Mar 2022 08:48:47 GMT</pubDate>
      <guid>https://www.john-partners.us/an-ninh-mang-danh-cho-tre-em</guid>
      <g-custom:tags type="string">BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-264905.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-264905.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Samsung bị tấn công mạng, thông tin trị giá 190GB bị cáo buộc đánh cắp</title>
      <link>https://www.john-partners.us/samsung-bi-tan-cong-mang-thong-tin-tri-gia-190gb-bi-cao-buoc-danh-cap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung được cho là đã bị tấn công bởi một cuộc tấn công mạng lớn do nhóm Lapsus $ khởi xướng, họ tuyên bố rằng họ đã nắm giữ 190GB dữ liệu quý giá. Đây cũng chính là nhóm tin tặc trước đó đã đánh cắp dữ liệu trị giá 1TB từ NVIDIA, bao gồm mã DLSS bị rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo BleepingComputer, hôm nay nhóm tống tiền dữ liệu Lapsus $ đã làm rò rỉ một bộ sưu tập dữ liệu bí mật khổng lồ mà họ cho là của Samsung Electronics, công ty điện tử tiêu dùng khổng lồ của Hàn Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vụ rò rỉ xảy ra chưa đầy một tuần sau khi Lapsus $ phát hành kho lưu trữ tài liệu 20GB từ 1TB dữ liệu bị đánh cắp từ nhà thiết kế GPU Nvidia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tấn công trêu chọc vụ rò rỉ dữ liệu Samsung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong một ghi chú được đăng vào đầu ngày hôm nay, nhóm tấn công tống tiền đã trêu chọc về việc tung dữ liệu của Samsung với một bản chụp nhanh các lệnh C / C ++ trong phần mềm của Samsung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-data-compromised.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngay sau khi trêu chọc những người theo dõi của họ, Lapsus $ đã công bố một mô tả về vụ rò rỉ sắp tới, nói rằng nó chứa “mã nguồn bí mật của Samsung” bắt nguồn từ một vi phạm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mã nguồn cho mọi Trusted Applet (TA) được cài đặt trong môi trường TrustZone của Samsung được sử dụng cho các hoạt động nhạy cảm (ví dụ: mật mã phần cứng, mã hóa nhị phân, kiểm soát truy cập)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            thuật toán cho tất cả các hoạt động mở khóa sinh trắc học
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mã nguồn bootloader cho tất cả các thiết bị Samsung gần đây
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mã nguồn bí mật từ Qualcomm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mã nguồn cho các máy chủ kích hoạt của Samsung
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mã nguồn đầy đủ cho công nghệ được sử dụng để ủy quyền và xác thực tài khoản Samsung, bao gồm các API và dịch vụ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu các chi tiết trên là chính xác, Samsung đã bị một vụ vi phạm dữ liệu lớn có thể gây thiệt hại lớn cho công ty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus $ đã chia nhỏ dữ liệu bị rò rỉ thành ba tệp nén có dung lượng gần 190GB và cung cấp chúng trong một tệp torrent dường như rất phổ biến, với hơn 400 đồng nghiệp chia sẻ nội dung. Nhóm tống tiền cũng cho biết sẽ triển khai thêm máy chủ để tăng tốc độ tải.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/LapsusSamsungLeak.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Included in the torrent is also a brief description for the content available in each of the three archives:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Part 1 contains a dump of source code and related data about Security/Defense/Knox/Bootloader/TrustedApps and various other items
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Part 2 contains a dump of source code and related data about device security and encryption
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Part 3 contains various repositories from Samsung Github: mobile defense engineering, Samsung account backend, Samsung pass backend/frontend, and SES (Bixby, Smartthings, store)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear if Lapsus$ contacted Samsung for a ransom, as they claimed in the case of Nvidia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Samsung for a statement about the Lapsus$ data leak and will update the article when the company replies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-4-1480x1038.jpeg" length="160119" type="image/jpeg" />
      <pubDate>Mon, 07 Mar 2022 03:12:50 GMT</pubDate>
      <guid>https://www.john-partners.us/samsung-bi-tan-cong-mang-thong-tin-tri-gia-190gb-bi-cao-buoc-danh-cap</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-4-1480x1038.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-4-1480x1038.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Samsung Gets Hacked, 190GB Worth of Info Allegedly Stolen</title>
      <link>https://www.john-partners.us/samsung-gets-hacked-190gb-worth-of-info-allegedly-stolen</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Samsung has reportedly been struck by a massive cyberattack initiated by the group Lapsus$, who claims that they have gotten hold of 190GB worth of valuable data. This is the same group of hackers who earlier stole 1TB worth of data from NVIDIA, which included leaked DLSS code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to BleepingComputer, the Lapsus$ data extortion group leaked today a huge collection of confidential data they claim to be from Samsung Electronics, the South Korean giant consumer electronics company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The leak comes less than a week after Lapsus$ released a 20GB document archive from 1TB of data stolen from Nvidia GPU designer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gang teases Samsung data leak
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In a note posted earlier today, the extortion gang teased about releasing Samsung data with a snapshot of C/C++ directives in Samsung software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-data-compromised.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shortly after teasing their followers, Lapsus$ published a description of the upcoming leak, saying that it contains “confidential Samsung source code” originating from a breach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            source code for every Trusted Applet (TA) installed in Samsung’s TrustZone environment used for sensitive operations (e.g. hardware cryptography, binary encryption, access control)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            algorithms for all biometric unlock operations
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bootloader source code for all recent Samsung devices
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            confidential source code from Qualcomm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            source code for Samsung’s activation servers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            full source code for technology used for authorizing and authenticating Samsung accounts, including APIs and services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the details above are accurate, Samsung has suffered a major data breach that could cause huge damage to the company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lapsus$ split the leaked data in three compressed files that add to almost 190GB and made them available in a torrent that appears to be highly popular, with more than 400 peers sharing the content. The extortion group also said that it would deploy more servers to increase the download speed.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/LapsusSamsungLeak.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Included in the torrent is also a brief description for the content available in each of the three archives:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Part 1 contains a dump of source code and related data about Security/Defense/Knox/Bootloader/TrustedApps and various other items
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Part 2 contains a dump of source code and related data about device security and encryption
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Part 3 contains various repositories from Samsung Github: mobile defense engineering, Samsung account backend, Samsung pass backend/frontend, and SES (Bixby, Smartthings, store)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is unclear if Lapsus$ contacted Samsung for a ransom, as they claimed in the case of Nvidia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer has contacted Samsung for a statement about the Lapsus$ data leak and will update the article when the company replies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-4-1480x1038.jpeg" length="160119" type="image/jpeg" />
      <pubDate>Mon, 07 Mar 2022 02:58:27 GMT</pubDate>
      <guid>https://www.john-partners.us/samsung-gets-hacked-190gb-worth-of-info-allegedly-stolen</guid>
      <g-custom:tags type="string">Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-4-1480x1038.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Samsung-4-1480x1038.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Daxin: Một phần mềm độc hại có liên quan đến Trung Quốc rất nguy hiểm và gần như không thể phát hiện</title>
      <link>https://www.john-partners.us/daxin-mot-phan-mem-doc-hai-co-lien-quan-den-trung-quoc-rat-nguy-hiem-va-gan-nhu-khong-the-phat-hien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo TechRepublic, Symantec nói rằng Daxin vừa được phát hiện cho thấy mức độ phức tạp chưa từng thấy trước đây và nó đã nhắm vào các chính phủ trên toàn thế giới trong một thời gian.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tìm kiếm các mối đe dọa của Symantec đã báo cáo việc phát hiện ra một phần mềm độc hại mới có tên là Backdoor.Daxin mà họ cho là có liên quan đến Trung Quốc và cho biết nó “thể hiện sự phức tạp về kỹ thuật chưa từng thấy trước đây”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daxin là một phần mềm độc hại cửa hậu cho phép bộ điều khiển của nó cài đặt thêm phần mềm độc hại, có khả năng đào đường hầm mạng, có thể chuyển tiếp thông tin liên lạc qua các nút bị nhiễm, có thể chiếm đoạt các kết nối TCP / IP hợp pháp và nói cách khác là một đoạn mã cực kỳ phức tạp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gần đây nhất là vào tháng 11 năm 2021, Daxin đã tham gia vào các cuộc tấn công liên quan đến các tác nhân Trung Quốc, nói chung là nhằm vào các mục tiêu có giá trị chiến lược đối với Trung Quốc. Nó cũng đã được phát hiện trong hệ thống các nạn nhân gồm các lĩnh vực viễn thông, giao thông vận tải và sản xuất. Thật không may nếu nghĩ rằng đó là một mối đe dọa mới chưa lan rộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Symantec cho biết Daxin đã xuất hiện dưới một số hình thức từ khoảng năm 2013. Thời gian xuất hiện và tồn tại của nó có thể cho thấy cách nó lây nhiễm các mục tiêu, bằng cách ngụy trang thành một trình điều khiển Windows độc hại, mà Symantec lưu ý là tương đối hiếm đối với phần mềm độc hại hiện đại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một cuộc tấn công có thể bắt nguồn từ Trung Quốc sử dụng Daxin, là cuộc tấn công vào tháng 11 năm 2019 nhằm vào một công ty CNTT giấu tên, trong đó những kẻ tấn công đã sử dụng một công cụ phần mềm độc hại khác của Trung Quốc có tên là Owlproxy. Một trường hợp khác vào tháng 5 năm 2020, Daxin và một bản cài đặt Owlproxy đều được tìm thấy trên một máy tính tại một công ty công nghệ không tên tuổi khác. Cuối cùng, vào tháng 7 năm 2020, một cuộc tấn công thất bại nhằm vào một mục tiêu quân sự liên quan đến hai nỗ lực cài đặt một "trình điều khiển đáng ngờ" trước khi rơi trở lại trojan Emulov. Mặc dù không chắc chắn có liên quan đến Trung Quốc hoặc Daxin, Symantec cho biết hành vi này tương tự đến mức cho thấy Daxin có liên quan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Xem xét khả năng của nó và bản chất của các cuộc tấn công đã triển khai, Daxin dường như được tối ưu hóa để sử dụng chống lại các mục tiêu được tăng cường, cho phép những kẻ tấn công đào sâu vào mạng của mục tiêu và lấy sạch dữ liệu mà không làm dấy lên nghi ngờ,” Symantec nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daxin độc hại như thế nào
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Như đã đề cập ở trên, Daxin là một phần mềm độc hại phức tạp cho thấy kỹ năng chuyên nghiệp của các nhà phát triển. Symantec mô tả nó có một loạt các khả năng hẹp, nhưng những thứ mà nó làm được lại hoạt động cực kỳ tốt.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lấy ví dụ, cách Daxin giao tiếp mà không bị chú ý: Nó chiếm quyền điều khiển các phiên TCP / IP. Daxin thực hiện điều này bằng cách giám sát lưu lượng truy cập, tìm kiếm các mẫu nhất định và sau đó ngắt kết nối người nhận ban đầu. Một khi nó nắm bắt được lưu lượng truy cập, nó sẽ thực hiện trao đổi khóa (key exchange) theo cách mà Symantec cho biết nó “có thể vừa là người khởi xướng vừa là mục tiêu của trao đổi khóa”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phương pháp này cho phép Daxin tránh các quy tắc tường lửa nghiêm ngặt bằng cách chiếm đoạt lưu lượng truy cập hợp pháp và nó cũng giảm thiểu khả năng các nhóm bảo mật nhận thấy bất kỳ sự bất thường nào về mạng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nói về giao tiếp, Daxin cũng có thể đóng gói các gói mạng thô (raw network packets) theo cách mà bất kỳ gói phản hồi nào được gửi đều được chuyển tiếp tới kẻ tấn công, cho phép chúng giao tiếp với các dịch vụ hợp pháp trên mạng của máy bị nhiễm.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điều mà Symantec gọi là tính năng thú vị nhất của Daxin là khả năng  thực hiện các bước nhảy trên nhiều nút bị nhiễm chỉ với một lệnh duy nhất. Symantec cho biết, nhảy xung quanh một mạng bị xâm nhập là điển hình, nhưng không phải trong một hành động nào; hầu hết những kẻ tấn công nhận được từ nút này sang nút khác tại một thời điểm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, với Daxin, “quá trình này là một hoạt động đơn lẻ, cho thấy phần mềm độc hại được thiết kế để tấn công vào các mạng được bảo vệ tốt, nơi những kẻ tấn công có thể cần kết nối lại định kỳ vào các máy tính bị xâm nhập”.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Làm cách nào để không bị nhiễm Daxin?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Symantec không nói nhiều về cách Daxin lây nhiễm các mục tiêu của mình, mặc dù họ đã nói rằng báo cáo của họ về Daxin sẽ gồm nhiều phần, có thể chứa các khuyến nghị về biện pháp khắc phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dựa trên những gì Symantec đã nói trong các ví dụ của mình, bộ điều khiển của Daxin có thể tấn công trực tiếp vào mạng bằng các công cụ như PsExec (được sử dụng trong trường hợp năm 2019) thay vì gieo mầm các tài liệu độc hại và dựa vào người dùng để mở chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Với lưu ý đó, việc giữ an toàn cho mạng khỏi Daxin có thể yêu cầu tuân theo các phương pháp hay nhất về an ninh mạng đã biết, cũng như các phương pháp hay nhất cụ thể cho các doanh nghiệp như SMB và cho các mạng chuyên biệt như IC, / IIoT và OT.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: TechRepublic
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9752183.jpeg" length="285821" type="image/jpeg" />
      <pubDate>Fri, 04 Mar 2022 03:09:25 GMT</pubDate>
      <guid>https://www.john-partners.us/daxin-mot-phan-mem-doc-hai-co-lien-quan-den-trung-quoc-rat-nguy-hiem-va-gan-nhu-khong-the-phat-hien</guid>
      <g-custom:tags type="string">BlogVN2</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9752183.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9752183.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Daxin: A Chinese-linked malware that is dangerous and nearly impossible to detect</title>
      <link>https://www.john-partners.us/daxin-a-chinese-linked-malware-that-is-dangerous-and-nearly-impossible-to-detect</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to TechRepublic, Symantec said that the newly-discovered Daxin exhibits a previously unseen level of complexity, and it’s been targeting governments around the world for some time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Symantec’s Threat Hunter Team has reported the discovery of a new malware called Backdoor.Daxin that it said is linked to China and “exhibit[s] technical complexity previously unseen by such actors.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daxin is a backdoor malware that allows its controller to install further malicious software, has network tunneling capabilities, can relay communications across infected nodes, is able to hijack legitimate TCP/IP connections and is otherwise an incredibly complex piece of code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As recently as November 2021, Daxin has been involved with attacks linked to Chinese actors, generally against targets with a strategic value for China. It has also been spotted in telecommunications, transportation and manufacturing sector victims. Unfortunately for those thinking it’s a new threat that has yet to spread, that’s not the case.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daxin has been around in some form since around 2013, Symantec said. Its age might show in how it infects its targets, which it does disguised as a malicious Windows kernel driver, Something Symantec notes is relatively rare for modern malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One attack likely to have originated from China that made use of Daxin, was a November 2019 attack against an unnamed IT company in which the attackers used another Chinese malware tool called Owlproxy. In another instance in May 2020, Daxin and an Owlproxy install were both found on a single computer at another unnamed tech company.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lastly, in July 2020 a failed attack against a military target involved two attempts to install a “suspicious driver” before falling back to the Emulov trojan. While not definitely linked to China or Daxin, Symantec says the behavior is similar enough that it suggests Daxin was involved.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Considering its capabilities and the nature of its deployed attacks, Daxin appears to be optimized for use against hardened targets, allowing the attackers to burrow deep into a target’s network and exfiltrate data without raising suspicions,” Symantec said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What Daxin is capable of
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As mentioned above, Daxin is a complicated piece of malware that shows serious skill on the part of its developers. Symantec describes it as having a narrow set of capabilities, but the things that it does, it does incredibly well.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Take, for example, how Daxin communicates without being noticed: It hijacks TCP/IP sessions. Daxin does this by monitoring traffic, looking for certain patterns and then disconnecting the original recipient. Once it grabs the traffic, it performs a key exchange in such a way that Symantec said it “can be both the initiator and target of a key exchange.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This method allows Daxin to avoid strict firewall rules by hijacking legitimate traffic, and it also minimizes the chance that security teams notice any network anomalies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Speaking of communication, Daxin can also encapsulate raw network packets in such a way that any response packets sent are forwarded to the attacker, allowing them to communicate with legitimate services on the infected machine’s network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What Symantec calls its most interesting feature is Daxin’s ability to make hops across multiple infected nodes with just a single command. Hopping around a compromised network is typical, Symantec said, but not in a single action; most attackers get from node to node one command at a time.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With Daxin, however, “this process is a single operation, suggesting the malware is designed for attacks on well-guarded networks, where attackers may need to periodically reconnect into compromised computers.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Is there a way to stay safe from Daxin?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Symantec doesn’t say much about how Daxin infects its targets, though it has said that its reporting on Daxin will be in multiple parts, which may contain remediation recommendations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Based on what Symantec said in its examples, Daxin’s controllers may be directly hacking into networks using tools like PsExec (used in the 2019 case) rather than seeding malicious documents and relying on users to open them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With that in mind, keeping networks safe from Daxin is likely to require following known cybersecurity best practices, as well as specific best practices for businesses like SMBs and for specialized networks like IC, /IIoT and OT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: TechRepublic
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9752183.jpeg" length="285821" type="image/jpeg" />
      <pubDate>Fri, 04 Mar 2022 02:43:12 GMT</pubDate>
      <guid>https://www.john-partners.us/daxin-a-chinese-linked-malware-that-is-dangerous-and-nearly-impossible-to-detect</guid>
      <g-custom:tags type="string">Blog2</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9752183.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9752183.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lo ngại thiết bị mạng tỷ phú Elon Musk hỗ trợ ukraine gây phản tác dụng</title>
      <link>https://www.john-partners.us/lo-ngai-thiet-bi-mang-ty-phu-elon-musk-ho-tro-ukraine-gay-phan-tac-dung</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 28/2, Ukraine nhận được thiết bị Starlink do SpaceX hỗ trợ, nhưng chuyên gia an ninh mạng cảnh báo đây có thể trở thành mục tiêu của Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/img-bgt-2021-fmtcdmwwuaag96f-1--1646108700-width1280height720.jpeg"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 26/02, Phó Thủ tưởng kiêm Bộ trưởng chuyển đổi số của Ukraina, Mykhailo Fedorov đã đăng bài trên Twitter có tag Elon Musk với nội dung như sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Thân chào Elon Musk, trong khi anh cố gắng chinh phục sao Hỏa, thì Nga đang cố gắng chiếm lấy Ukraine! Trong khi tên lửa của anh hạ cánh thành công từ vũ trụ, thì tên lửa của Nga tấn công dân thường Ukraine! Chúng tôi đề nghị anh hãy hỗ trợ cho Ukraine tiếp cận hệ thống Starlink” (Starlink là dịch vụ internet từ vệ tinh của SpaceX.)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Musk_SpaceX_Ukraine.jpeg" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           10 giờ sau, Elon Musk đã trả lời Tweet của Mykhailo Fedorov: “Hệ thống StarLinks đã sẵn sàng tại Ukaina. Chúng tôi cũng sẽ gởi thêm thiết bị đầu cuối”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 28/2, Ukraine nhận được thiết bị Starlink do SpaceX hỗ trợ, nhưng chuyên gia an ninh mạng cảnh báo đây có thể trở thành mục tiêu của Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phó Thủ tướng Ukraine Mykhailo Fedorov đã có bài đăng trên Twitter, bày tỏ lời cám ơn tới Giám đốc điều hành SpaceX Elon Musk sau khi nhận được thiết bị đầu cuối Internet vệ tinh Starlink của SpaceX theo như yêu cầu hỗ trợ từ phía Kiev vài ngày trước đó. Bài đăng của ông Fedorov còn đính kèm bức ảnh chụp một chiếc xe tải chở đầy thiết bị đầu cuối.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phản hồi lại bài đăng của ông Fedorov, CEO SpaceX nói: “Các bạn luôn được chào đón”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo VICE, Starlink phóng vệ tinh vào quỹ đạo tầm thấp của Trái Đất để cung cấp dịch vụ Internet. Chúng là chuỗi những tên lửa được kết nối với nhau, mang cho người dùng khả năng truy cập Internet băng thông rộng, độ trễ thấp trên khắp thế giới. Tính đến nay, SpaceX đã đưa thành công 2.000 vệ tinh vào quỹ đạo và dự định phóng thêm 4.000 vệ tinh để hoàn thành kế hoạch phủ sóng toàn cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Điểm khác biệt giữa Starlink với các dịch vụ Internet khác nằm ở chùm vệ tinh quỹ đạo thấp là tốc độ của Starlink cao hơn. Để kết nối với dịch vụ này, người dùng cần sử dụng một thiết bị đầu cuối để thu nhận tín hiệu. Các thiết bị đầu cuối Starlink có hình dạng giống như các đĩa truyền hình vệ tinh tại các hộ gia đình và có thể cung cấp dịch vụ Internet khá nhanh xét trên tiêu chuẩn dân sinh.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trước đó, ông Musk cho biết SpaceX đang hỗ trợ thêm nhiều thiết bị đầu cuối cho Ukraine trong bối cảnh mạng Internet tại nước này gặp nhiều gián đoạn do tình hình căng thẳng leo thang với Nga.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, nhà nghiên cứu cấp cao John Scott-Railton thuộc Đại học Toronto đã lên tiếng cảnh báo thiết bị đầu cuối có thể trở thành mục tiêu của Nga. Trong bài đăng trên Twitter, ông Scott-Railton nhận định, trong trường hợp quân đội Nga kiểm soát trên không của Ukraine, đường truyền của người dùng có thể trở thành tín hiệu dẫn đường cho các cuộc không kích.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vị chuyên gia này đã có 15 bài viết trên Twitter giải thích nguy cơ tiềm ẩn từ thiết bị đầu cuối trong bối cảnh Nga-Ukraine căng thẳng như hiện nay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ông Tim Farrar, chuyên gia tư vấn về truyền thông vệ tinh, cho rằng, một trong những thách thức lớn là nằm ở việc lắp đặt các thiết bị đầu cuối do đòi hỏi khoảng không rộng để kết nối với Starlink. Vì các tòa nhà cao tầng có thể gây gián đoạn dịch vụ nên sẽ phải đặt thiết bị ăng-ten trên nóc của tòa nhà cao nhất trong vùng. Do đó, tòa nhà này sẽ rất dễ bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặt khác, thiết bị đầu cuối cũng không đủ khả năng thay thế cho hệ thống internet mặt đất xét trên khu vực rộng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SpaceX chưa phản hồi trước yêu cầu của Reuters về nhận định của giới chuyên gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo baogiaothong.vn - zingnews.vn
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.facebook.com/hashtag/cybersecurity?__eep__=6&amp;amp;__cft__[0]=AZWP1ewQVwIqZRl4ve4F0C23BFjNDjqAotOZPxl0KH6llT3f6S_Pgaeuy5yskTfZFoxqdE1wwJfj4FNCwj3Z6UiWxgEdS5Glm9qL-86kq2Mnhpx8mwZUbWdrdA8oquzIJII9Ryoa6MvNXarEJYYq_mBQAPRCm8zeie0bY6Aum3qQTQ&amp;amp;__tn__=*NK-R" target="_blank"&gt;&#xD;
      
           #cybersecurity
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.facebook.com/hashtag/cyber_security?__eep__=6&amp;amp;__cft__[0]=AZWP1ewQVwIqZRl4ve4F0C23BFjNDjqAotOZPxl0KH6llT3f6S_Pgaeuy5yskTfZFoxqdE1wwJfj4FNCwj3Z6UiWxgEdS5Glm9qL-86kq2Mnhpx8mwZUbWdrdA8oquzIJII9Ryoa6MvNXarEJYYq_mBQAPRCm8zeie0bY6Aum3qQTQ&amp;amp;__tn__=*NK-R" target="_blank"&gt;&#xD;
      
           #cyber_security
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.facebook.com/hashtag/an_ninh_m%E1%BA%A1ng?__eep__=6&amp;amp;__cft__[0]=AZWP1ewQVwIqZRl4ve4F0C23BFjNDjqAotOZPxl0KH6llT3f6S_Pgaeuy5yskTfZFoxqdE1wwJfj4FNCwj3Z6UiWxgEdS5Glm9qL-86kq2Mnhpx8mwZUbWdrdA8oquzIJII9Ryoa6MvNXarEJYYq_mBQAPRCm8zeie0bY6Aum3qQTQ&amp;amp;__tn__=*NK-R" target="_blank"&gt;&#xD;
      
           #an_ninh_mạng
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/img-bgt-2021-fmtcdmwwuaag96f-1--1646108700-width1280height720.jpeg" length="52381" type="image/jpeg" />
      <pubDate>Thu, 03 Mar 2022 03:26:31 GMT</pubDate>
      <guid>https://www.john-partners.us/lo-ngai-thiet-bi-mang-ty-phu-elon-musk-ho-tro-ukraine-gay-phan-tac-dung</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/img-bgt-2021-fmtcdmwwuaag96f-1--1646108700-width1280height720.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/img-bgt-2021-fmtcdmwwuaag96f-1--1646108700-width1280height720.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hoa Kỳ và Vương quốc Anh tiết lộ phần mềm độc hại mới được sử dụng bởi tin tặc MuddyWater</title>
      <link>https://www.john-partners.us/hoa-ky-va-vuong-quoc-anh-tiet-lo-phan-mem-oc-hai-moi-uoc-su-dung-boi-tin-tac-muddywater</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cơ quan thực thi pháp luật và an ninh mạng của Hoa Kỳ và Vương quốc Anh hôm nay đã chia sẻ thông tin về phần mềm độc hại mới do nhóm hack MuddyWatter được Iran hậu thuẫn triển khai trong các cuộc tấn công nhắm vào cơ sở hạ tầng quan trọng trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This was revealed today in a joint advisory issued by CISA, the Federal Bureau of Investigation (FBI), the US Cyber Command's Cyber National Mission Force (CNMF), UK's National Cyber Security Centre (NCSC-UK), and the National Security Agency (NSA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MuddyWater is "targeting a range of government and private-sector organizations across sectors—including telecommunications, defense, local government, and oil and natural gas—in Asia, Africa, Europe, and North America," the two governments said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This threat group uses multiple malware strains—including PowGoop, Canopy/Starwhale, Mori, POWERSTATS, as well as previously unknown ones—to deploy second-stage malware on compromised systems, for backdoor access, to maintain persistence, and for data exfiltration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the malware detailed today, the US and UK agencies highlighted a new Python backdoor (dubbed Small Sieve) used by MuddyWater operators for persistence and a PowerShell backdoor used to encrypt command-and-control (C2) communication channels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Small Sieve provides basic functionality required to maintain and expand a foothold in victim infrastructure and avoid detection by using custom string and traffic obfuscation schemes together with the Telegram Bot application programming interface (API)," the advisory reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Specifically, Small Sieve’s beacons and taskings are performed using Telegram API over Hypertext Transfer Protocol Secure (HTTPS), and the tasking and beaconing data is obfuscated through a hex byte swapping encoding scheme combined with an obfuscated Base64 function."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Iranian intelligence agency hackers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The MuddyWatter cyber-espionage group (aka Earth Vetala, MERCURY, Static Kitten, Seedworm, and TEMP.Zagros) has been active since at least 2017. It is known for focusing its attacks on Middle Eastern entities and continually upgrading its malware toolkit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though relatively new, the Iranian-sponsored threat group is very active, and it targets telecommunications, government (IT services), and oil industry organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It also expanded attacks to government and defense entities in Central and Southwest Asia, as well as privately-held and public orgs from North America, Europe, and Asia [1, 2, 3].
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In January 2022, MuddyWatter was officially linked to Iran's Ministry of Intelligence and Security (MOIS), the country's leading government intelligence agency, by the US Cyber Command (USCYBERCOM).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today's alert follows a similar one issued on Wednesday attributing new malware dubbed Cyclops Blink to the Russian-backed Sandworm hacking group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sandworm operators have been using Cyclops Blink since at least June 2019 to build a new botnet replacing VPNFilter by ensnaring vulnerable WatchGuard Firebox and other Small Office/Home Office (SOHO) network devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Iran_headpic.jpeg" length="205007" type="image/jpeg" />
      <pubDate>Sun, 27 Feb 2022 14:46:42 GMT</pubDate>
      <guid>https://www.john-partners.us/hoa-ky-va-vuong-quoc-anh-tiet-lo-phan-mem-oc-hai-moi-uoc-su-dung-boi-tin-tac-muddywater</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Iran_headpic.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Iran_headpic.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>US and UK expose new malware used by MuddyWater hackers</title>
      <link>https://www.john-partners.us/us-and-uk-expose-new-malware-used-by-muddywater-hackers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           US and UK cybersecurity and law enforcement agencies today shared information on new malware deployed by the Iranian-backed MuddyWatter hacking group in attacks targeting critical infrastructure worldwide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This was revealed today in a joint advisory issued by CISA, the Federal Bureau of Investigation (FBI), the US Cyber Command's Cyber National Mission Force (CNMF), UK's National Cyber Security Centre (NCSC-UK), and the National Security Agency (NSA).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MuddyWater is "targeting a range of government and private-sector organizations across sectors—including telecommunications, defense, local government, and oil and natural gas—in Asia, Africa, Europe, and North America," the two governments said.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This threat group uses multiple malware strains—including PowGoop, Canopy/Starwhale, Mori, POWERSTATS, as well as previously unknown ones—to deploy second-stage malware on compromised systems, for backdoor access, to maintain persistence, and for data exfiltration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the malware detailed today, the US and UK agencies highlighted a new Python backdoor (dubbed Small Sieve) used by MuddyWater operators for persistence and a PowerShell backdoor used to encrypt command-and-control (C2) communication channels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Small Sieve provides basic functionality required to maintain and expand a foothold in victim infrastructure and avoid detection by using custom string and traffic obfuscation schemes together with the Telegram Bot application programming interface (API)," the advisory reads.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Specifically, Small Sieve’s beacons and taskings are performed using Telegram API over Hypertext Transfer Protocol Secure (HTTPS), and the tasking and beaconing data is obfuscated through a hex byte swapping encoding scheme combined with an obfuscated Base64 function."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Iranian intelligence agency hackers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The MuddyWatter cyber-espionage group (aka Earth Vetala, MERCURY, Static Kitten, Seedworm, and TEMP.Zagros) has been active since at least 2017. It is known for focusing its attacks on Middle Eastern entities and continually upgrading its malware toolkit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even though relatively new, the Iranian-sponsored threat group is very active, and it targets telecommunications, government (IT services), and oil industry organizations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It also expanded attacks to government and defense entities in Central and Southwest Asia, as well as privately-held and public orgs from North America, Europe, and Asia [1, 2, 3].
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In January 2022, MuddyWatter was officially linked to Iran's Ministry of Intelligence and Security (MOIS), the country's leading government intelligence agency, by the US Cyber Command (USCYBERCOM).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today's alert follows a similar one issued on Wednesday attributing new malware dubbed Cyclops Blink to the Russian-backed Sandworm hacking group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sandworm operators have been using Cyclops Blink since at least June 2019 to build a new botnet replacing VPNFilter by ensnaring vulnerable WatchGuard Firebox and other Small Office/Home Office (SOHO) network devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Iran_headpic.jpeg" length="205007" type="image/jpeg" />
      <pubDate>Sun, 27 Feb 2022 14:34:27 GMT</pubDate>
      <guid>https://www.john-partners.us/us-and-uk-expose-new-malware-used-by-muddywater-hackers</guid>
      <g-custom:tags type="string">Blog2,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Iran_headpic.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Iran_headpic.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CISA cảnh báo về các lỗ hổng được khai thác tích cực trong các máy chủ Zabbix</title>
      <link>https://www.john-partners.us/cisa-canh-bao-ve-cac-lo-hong-uoc-khai-thac-tich-cuc-trong-cac-may-chu-zabbix</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thông báo từ Cơ quan An ninh và Cơ sở Hạ tầng An ninh Mạng (CISA) của Hoa Kỳ cảnh báo rằng các tác nhân đe dọa đang khai thác các lỗ hổng trong công cụ mã nguồn mở Zabbix để giám sát mạng, máy chủ, máy ảo và dịch vụ đám mây.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/01_Zabbix_Multi-tenant_880x516.png"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cơ quan này đang yêu cầu các cơ quan liên bang vá bất kỳ máy chủ Zabbix nào gặp các vấn đề bảo mật được theo dõi là CVE-2022-23131 và CVE-2022-23134, để tránh “rủi ro đáng kể” từ các tác nhân mạng độc hại. Cảnh báo tương tự cũng đến từ Nhóm Ứng cứu Khẩn cấp Máy tính (CERT) của Ukraine, trong đó lưu ý rằng một trong những lỗ hổng có điểm số nghiêm trọng nghiêm trọng là 9,1 trên 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khai thác lỗ hổng có sẵn công khai
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã khai thác Proof-of-concept cho CVE-2022-23131 ảnh hưởng đến Zabbix Frontend đã được nhiều nhà nghiên cứu chia sẻ công khai bắt đầu từ ngày 21 tháng 2. Kẻ tấn công lợi dụng vấn đề bảo mật này có thể bỏ qua xác thực trên các máy chủ có Ngôn ngữ đánh dấu xác nhận bảo mật được định cấu hình (SAML, một trạng thái không mặc định.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SAML là một tiêu chuẩn mở cung cấp một điểm xác thực duy nhất (đăng nhập một lần) trao đổi dữ liệu giữa nhà cung cấp danh tính và nhà cung cấp dịch vụ. Trung tâm An ninh mạng Quốc gia ở Hà Lan cảnh báo rằng lỗ hổng đang được khai thác tích cực và nó có thể cho phép thực thi mã từ xa với đặc quyền gốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm Ứng cứu Khẩn cấp Máy tính Ukraine (CERT) cũng đã công bố cảnh báo về nguy cơ khiến các máy chủ Zabbix chưa được vá hai lỗ hổng, đặc biệt là CVE-2022-23131.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Nếu xác thực SAML SSO được bật (không phải theo mặc định), thì kẻ tấn công có thể sửa đổi dữ liệu phiên vì thông tin đăng nhập của người dùng được lưu trữ trong phiên không được xác minh. Điều này cho phép kẻ tấn công chưa được kiểm tra khai thác lỗ hổng này để có được đặc quyền và giành quyền truy cập của quản trị viên vào Zabbix Frontend ”- Ukraine CERT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng thứ hai, CVE-2022-23134, là vấn đề kiểm soát truy cập không đúng có mức độ nghiêm trọng trung bình, cho phép kẻ tấn công thay đổi tệp cấu hình (tập lệnh setup.php) và giành quyền truy cập vào bảng điều khiển với các đặc quyền nâng cao.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hai lỗ hổng được phát hiện bởi các nhà nghiên cứu từ SonarSource, người đã công bố phát hiện của họ trong một báo cáo kỹ thuật vào đầu tháng này, lưu ý rằng việc khai thác CVE-2022-23131 là “đơn giản, đặc biệt là vì Zabbix Web Frontend được tự động định cấu hình với người dùng có đặc quyền cao có vai trò Quản trị viên (Admin)."
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà bảo trì của dự án Zabbix đã phát hành các bản cập nhật (phiên bản 5.4.9, 5.0.9 và 4.0.37) giải quyết cả hai vấn đề và chúng tôi khuyên bạn nên cài đặt chúng, đặc biệt là trong bối cảnh khai thác tích cực.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA đã thêm các lỗ hổng vào Danh mục các lỗ hổng được khai thác đã biết, đại diện cho một vectơ tấn công thường xuyên và đang yêu cầu các cơ quan liên bang cài đặt các bản vá có sẵn trước ngày 8 tháng 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/CISA.jpeg" length="192271" type="image/jpeg" />
      <pubDate>Thu, 24 Feb 2022 14:48:48 GMT</pubDate>
      <guid>https://www.john-partners.us/cisa-canh-bao-ve-cac-lo-hong-uoc-khai-thac-tich-cuc-trong-cac-may-chu-zabbix</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/CISA.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/CISA.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Warns of actively exploited vulnerabilities in Zabbix servers</title>
      <link>https://www.john-partners.us/warns-of-actively-exploited-vulnerabilities-in-zabbix-servers</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A notification from the U.S. Cybersecurity Infrastructure and Security Agency (CISA) warns that threat actors are exploiting vulnerabilities in the Zabbix open-source tool for monitoring networks, servers, virtual machines, and cloud services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/01_Zabbix_Multi-tenant_880x516.png"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The agency is asking federal agencies to patch any Zabbix servers against security issues tracked as CVE-2022-23131 and CVE-2022-23134, to avoid “significant risk” from malicious cyber actors.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The same warning comes from the Computer Emergency Response Team (CERT) of Ukraine, which notes that one of the vulnerabilities has a critical severity score of 9.1 out of 10.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exploits publicly available
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Proof-of-concept exploit code for CVE-2022-23131 affecting Zabbix Frontend has been publicly shared by more than one researcher starting February 21. An attacker leveraging this security issue could bypass authentication on servers with configured Security Assertion Markup Language (SAML, a non-default state.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SAML is an open standard providing a single point of authentication (single sign-on) that exchanges data between an identity provider and a service provider. The National Cyber Security Center in the Netherlands alerts that the vulnerability is being actively exploited and it can allow remote code execution with root privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Ukrainian Computer Emergency Response Team (CERT) also published a warning about the risk of leaving Zabbix servers unpatched against the two vulnerabilities, especially CVE-2022-23131.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “If SAML SSO authentication is enabled (not by default), session data can be modified by an attacker, as the user login stored in the session is not verified. This allows an untested attacker to exploit this vulnerability to gain privileges and gain administrator access to Zabbix Frontend” - Ukraine CERT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second vulnerability, CVE-2022-23134, is medium severity improper access control issue that allows attackers to change the configuration file (the setup.php script) and gain access to the dashboard with elevated privileges.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The two vulnerabilities were discovered by researchers from SonarSource, who published their findings in a technical report earlier this month, noting that exploiting CVE-2022-23131 is “straightforward, especially since the Zabbix Web Frontend is automatically configured with a highly-privileged user named Admin.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The maintainers of the Zabbix project have released updates (versions 5.4.9, 5.0.9, and 4.0.37) that address both issues and it is highly recommended to install them, especially in a context of active exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA has added the vulnerabilities to its Known Exploited Vulnerabilities Catalog that represent a frequent attack vector and is asking federal agencies to install available patches by March 8.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE IDVulnerability NameDue Date
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE-2022-23131Zabbix Frontend Authentication Bypass Vulnerability3/8/2022CVE-2022-23134Zabbix Frontend Improper Access Control Vulnerability3/8/2022
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/CISA.jpeg" length="192271" type="image/jpeg" />
      <pubDate>Thu, 24 Feb 2022 14:35:13 GMT</pubDate>
      <guid>https://www.john-partners.us/warns-of-actively-exploited-vulnerabilities-in-zabbix-servers</guid>
      <g-custom:tags type="string">Blog2,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/CISA.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/CISA.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Các mục tiêu mới của phần mềm độc hại - Ví tiền điện tử Coinbase, MetaMask: Mars Stealer có thể lấy cắp khóa riêng của ví</title>
      <link>https://www.john-partners.us/cac-muc-tieu-moi-cua-phan-mem-oc-hai-vi-tien-ien-tu-coinbase-metamask-mars-stealer-co-the-lay-cap-khoa-rieng-cua-vi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm mã hóa mới hiện đang nhắm mục tiêu vào các ví tiền điện tử, chẳng hạn như Coinbase, Binance Chain và MetaMask. Hiện tại, các dịch vụ ví kỹ thuật số này không tập trung vào các tính năng bảo mật của hệ thống của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Anh+minh+hoa+1.png"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ví tiền điện tử (cryptocurrency wallet) là một thiết bị, phương tiện vật lý, chương trình hoặc dịch vụ lưu trữ khóa công khai và / hoặc khóa riêng tư cho các giao dịch tiền điện tử. Ngoài chức năng lưu trữ khóa cơ bản này, ví tiền điện tử thường cung cấp chức năng mã hóa và / hoặc thông tin chữ ký (Theo Wikipedia).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không giống như ví thông thường có thể chứa tiền mặt thực tế, ví tiền điện tử về mặt kỹ thuật không lưu trữ tiền điện tử của bạn. Các khoản mà bạn nắm giữ vẫn trên blockchain, nhưng chỉ có thể được truy cập bằng khóa cá nhân. Các khóa của bạn chứng minh quyền sở hữu tiền kỹ thuật số của bạn và cho phép bạn thực hiện các giao dịch. Nếu bạn mất các khóa cá nhân của mình, bạn sẽ mất quyền truy cập vào tiền của mình. Đó là lý do tại sao phải giữ cho phần cứng ví của bạn an toàn hoặc sử dụng một nhà cung cấp ví đáng tin cậy như Coinbase.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, phần mềm độc hại mới được gọi là Mars Stealer khiến cho sự an toàn trực tuyến của ví điện tử trở nên phức tạp và đáng ngờ hơn. Nhà nghiên cứu tìm ra mối đe dọa bảo mật 3xp0rt giải thích rằng chiến dịch độc hại này tương tự như Oski Trojan gần đây. Tuy nhiên, ông nói thêm rằng Mars Stealer nghiêm trọng hơn virus trojan đánh cắp thông tin đã hoạt động vào năm 2019. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm độc hại nhắm mục tiêu mới tiền điện tử Coinbase, MetaMask 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Theo báo cáo mới nhất của Coin Telegraph , phần mềm mã hóa mới nhắm mục tiêu hơn 40 ví tiền điện tử hoạt động như tiện ích mở rộng trình duyệt (dựa trên trình duyệt). 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Anh+minh+hoa+2.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ảnh minh họa này cho thấy logo Coinbase trên điện thoại thông minh ở Los Angeles vào ngày 13 tháng 4 năm 2021. - Sự xuất hiện ngày 13 tháng 4 năm 2021 của sàn giao dịch tiền điện tử Coinbase trên Nasdaq là một trong những các sự kiện được mong đợi nhất trong năm ở Phố Wall, nơi mà sự quan tâm của các nhà đầu tư dành cho bitcoin phá kỷ lục đang diễn ra sôi nổi, bất chấp những câu hỏi về tính bền vững của thị trường.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặt khác, nó cũng tấn công một số xác thực hai yếu tố phổ biến và có chức năng lấy được các khóa riêng của ví tiền điện tử nhạy cảm. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Mars Stealer được viết bằng ASM / C sử dụng WinApi, dung lượng là 95 kb. Sử dụng các kỹ thuật đặc biệt để ẩn lệnh gọi WinApi, mã hóa chuỗi, thu thập thông tin trong bộ nhớ, hỗ trợ kết nối SSL bảo mật với C&amp;amp;C, không sử dụng CRT, STD, nhà nghiên cứu 3xp0rt cho biết qua  bài đăng trên blog chính thức của mình . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ngoài Coinbase, Binance Chain và MetaMask, chuyên gia bảo mật cũng cung cấp các công cụ khác được Mars Stealer nhắm mục tiêu. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các mục tiêu khác của Mars Stealer 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhắm mục tiêu vào các dịch vụ ví tiền điện tử là điều đáng báo động vì phần mềm độc hại mới có thể dẫn đến hành vi trộm cắp tiền kỹ thuật số lớn, đặc biệt là vì ngày nay nhiều người đang đầu tư vào Bitcoin, Ethereum và các loại tiền điện tử đang gia tăng khác. Tuy nhiên, phần mềm mã hóa mới này cũng tập trung vào một số trình duyệt phổ biến như Microsoft Edge, Internet Explorer, Brave, Epic Privacy Browser, Opera Stable và các trình duyệt web khác. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặt khác, nó có thể thu thập các thông tin sau: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mô hình bộ xử lý (Processor model)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên máy tính
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ID máy
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GUID
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phần mềm đã cài đặt và các phiên bản của chúng
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên tài khoản (User name)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên miền máy tính (Domain computer name)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn:  techtimes.com - wikipedia - coinbase
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9577230.jpeg" length="131144" type="image/jpeg" />
      <pubDate>Mon, 07 Feb 2022 22:37:41 GMT</pubDate>
      <guid>https://www.john-partners.us/cac-muc-tieu-moi-cua-phan-mem-oc-hai-vi-tien-ien-tu-coinbase-metamask-mars-stealer-co-the-lay-cap-khoa-rieng-cua-vi</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9577230.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9577230.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>New Crypto Malware Targets Coinbase, MetaMask: Mars Stealer Can Steal Wallet Private Keys</title>
      <link>https://www.john-partners.us/new-crypto-malware-targets-coinbase-metamask-mars-stealer-can-steal-wallet-private-keys</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            New cryptomalware currently targets cryptocurrency wallets, such as Coinbase, Binance Chain, and MetaMask. Right now, these digital wallet services are not focusing on their systems' security features. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Anh+minh+hoa+1.png"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A cryptocurrency wallet is a device, physical medium, program or a service which stores the public and/or private keys for cryptocurrency transactions. In addition to this basic function of storing the keys, a cryptocurrency wallet more often also offers the functionality of encrypting and/or signing information (According to Wikipedia).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unlike a normal wallet, which can hold actual cash, crypto wallets technically don’t store your crypto. Your holdings live on the blockchain, but can only be accessed using a private key. Your keys prove your ownership of your digital money and allow you to make transactions. If you lose your private keys, you lose access to your money. That’s why it’s important to keep your hardware wallet safe, or use a trusted wallet provider like Coinbase.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, the new malware called Mars Stealer makes the online safety their provide more complicated and questionable. The researcher who found the security threat, 3xp0rt, explained that this malicious campaign is similar to the recent Oski Trojan. However, he added that Mars Stealer is more severe than the information-stealing trojan virus that was active in 2019. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New Crypto Malware Targets Coinbase, MetaMask 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to Coin Telegraph's latest report, the new cryptomalware targets more than 40 cryptocurrency wallets that work as browser extensions (browser-based). 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Anh+minh+hoa+2.png" alt=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This illustration photo shows the Coinbase logo on a smartphone in Los Angeles on April 13, 2021. - The arrival April 13, 2021, of cryptocurrency exchange Coinbase on Nasdaq is one of the most anticipated events of the year on Wall Street, where enthusiasm for record-breaking bitcoin is in full swing, despite questions about the sustainability of the market.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the other hand, it also attacks some popular two-factor authentication and a grab function, allowing it to acquire sensitive crypto wallet private keys from its victims. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Mars Stealer written in ASM/C with using WinApi, weight is 95 kb. Uses special techniques to hide WinApi calls, encrypts strings, collects information in the memory, supports secured SSL-connection with C&amp;amp;C, doesn't use CRT, STD," said 3xp0rt via his official blog post. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aside from Coinbase, Binance Chain, and MetaMask, the security expert also provided other tools targeted by Mars Stealer. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mars Stealer's Other Targets 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Targeting crypto wallet services is alarming since the new malware can lead to massive digital currency theft, especially since more people are now investing in Bitcoin, Ethereum, and other rising cryptocurrencies. However, this new cryptomalware also focuses on some popular browsers. These include Microsoft Edge, Internet Explorer, Brave, Epic Privacy Browser, Opera Stable, and other browsing tools. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On the other hand, it can collect the following information: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Processor model
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Computer name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Machine ID
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GUID
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Installed software and their versions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            User name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Domain computer name 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source:  techtimes.com - wikipedia - coinbase
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9577230.jpeg" length="131144" type="image/jpeg" />
      <pubDate>Mon, 07 Feb 2022 22:27:38 GMT</pubDate>
      <guid>https://www.john-partners.us/new-crypto-malware-targets-coinbase-metamask-mars-stealer-can-steal-wallet-private-keys</guid>
      <g-custom:tags type="string">Blog2,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9577230.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-9577230.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>QR code scams are on the rise. Here's how to avoid getting duped</title>
      <link>https://www.john-partners.us/qr-code-scams-are-on-the-rise-here-s-how-to-avoid-getting-duped</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybercriminals are increasingly using malicious QR codes to trick consumers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-9b90dfbe.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You see QR codes just about everywhere these days. QR code scanning images for medical declaration are everywhere. The pandemic fueled a surge in the use of QR codes. By scanning the small square barcode, you can quickly access a website full of information, from advertisements, to restaurant menus, or online payments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybercriminals quickly took note and are starting to exploit the technology's undeniable convenience. Scammers are creating their own malicious QR codes designed to dupe unwitting consumers into handing over their banking or personal information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Anytime new technology comes out, cybercriminals try to find a way to exploit it," said Angel Grant, vice president of security at F5, an app security company. That's especially true with tech like QR codes, which people know how to use but might not know how they work, she says. "It's easier to manipulate people if they don't understand it."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           QR codes -- the abbreviation stands for "quick response" -- were invented in Japan in the 1990s. They were first used by the automotive industry to manage production but have spread everywhere. Websites and apps have cropped up that let you make your own. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Like any other phishing scheme, it's impossible to know exactly how often QR codes are used for malicious purposes. Experts say they still represent a small percentage of overall phishing, but numerous scams involving QR code have been reported to the Better Business Bureau, especially in the past year. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A screenshot of the scam website drivers were led to when they used their phones to scan malicious QR code stickers on parking meters in Austin, Texas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Austin Transportation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Still, the phony codes show up in phishing emails, though not as often as tried-and-true tactics, like attachments containing viruses or links to scam websites. Cofense recently spotted a phishing scam targeting German speakers that included a QR code in an attempt to lure mobile banking users.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Banking.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A screenshot of a phishing email containing a malicious QR code spotted by Cofense researchers. Note that the QR code has been altered and will not lead to a malicious website.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cofense
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hackers may like using QR codes in phishing emails because they often aren't picked up by security software, giving them a better chance to reach their intended targets than attachments or bad links, says Aaron Ansari, vice president for cloud security at the antivirus company Trend Micro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Even if the success rate is lower, it's a lot easier to send out millions of phishing emails than it is to physically place stickers on parking meters and bus stops.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What it boils down to is that QR codes are just one more way for cybercriminals to get what they want and yet another threat people need to be on the lookout for. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tips from the experts
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Think before you scan.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Be especially wary of codes posted in public places. Take a good look. Is it a sticker or part of a bigger sign or display? If the code doesn't look like it fits in with the background, ask for a paper copy of the document you're trying to access or type the URL in manually.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           When you do scan a QR code, take a good look at the website it led you to, Haas recommends. Does it look like you expected it would? If it asks for login or banking information that doesn't seem needed, don't hand it over. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Codes embedded in emails are almost always a bad idea.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Take Haas' advice and skip these entirely. The same goes for codes you receive in unsolicited paper junk mail, such as those offering help with debt consolidation, Grant says.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Preview the code's URL.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Many smartphone cameras, including iPhones running the latest version of iOS, will give you a preview of a code's URL as you start to scan it. If the URL looks strange, you might want to move on.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Better yet, Ansari recommends using a secure scanner app, which is designed to spot malicious links before your phone opens them. Stick to the well-known security companies. Malicious QR scanning apps designed to scrape user information have made it into the app stores in the past.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Use a password manager.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As with all kinds of phishing, if a QR code takes you to an especially convincing fake website, a password manager will still know the difference and won't autofill your passwords, Haas says. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: cnet.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-1389ad1f.png" length="2156841" type="image/png" />
      <pubDate>Mon, 17 Jan 2022 04:46:59 GMT</pubDate>
      <guid>https://www.john-partners.us/qr-code-scams-are-on-the-rise-here-s-how-to-avoid-getting-duped</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-1389ad1f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-1389ad1f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cách thức tránh bị lừa trong bối cảnh lừa đảo bằng mã QR đang gia tăng</title>
      <link>https://www.john-partners.us/cach-thuc-tranh-bi-lua-trong-boi-canh-lua-dao-bang-ma-qr-dang-gia-tang</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã QR độc hại ngày càng được nhiều tội phạm mạng sử dụng để lừa người tiêu dùng.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-9b90dfbe.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày nay, mã QR không còn quá xa lạ với nhiều người. Hình ảnh quét mã QR để khai báo y tế hiện diện ở khắp mọi nơi. Đại dịch đã thúc đẩy sự gia tăng trong việc sử dụng mã QR. Bằng cách quét mã vạch hình vuông nhỏ, bạn có thể nhanh chóng truy cập vào một trang web với đầy đủ thông tin, từ các bài quảng cáo, đến các menu món ăn trong nhà hàng, hoặc thanh toán trực tuyến. Tội phạm mạng đã nhanh chóng nhìn thấy cơ hội và bắt đầu khai thác sự tiện lợi không thể phủ nhận của công nghệ. Những kẻ lừa đảo này tạo mã QR độc hại để lừa người tiêu dùng cung cấp thông tin ngân hàng hoặc thông tin cá nhân của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Bất cứ khi nào công nghệ mới xuất hiện, tội phạm mạng đều cố gắng tìm cách khai thác. Điều đó đặc biệt đúng với công nghệ như mã QR, mọi người biết cách sử dụng nhưng có thể không biết chúng hoạt động như thế nào. Sẽ dễ dàng thao túng mọi người hơn nếu họ không hiểu về nó", Angel Grant, phó chủ tịch bảo mật của F5, một công ty bảo mật ứng dụng cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mã QR - chữ viết tắt của "Quick Response (Phản hồi nhanh)" - được phát minh ở Nhật Bản vào những năm 1990 . Chúng được sử dụng đầu tiên bởi ngành công nghiệp ô tô để quản lý sản xuất nhưng sau đó đã được ứng dụng khắp mọi lĩnh vực. Có rất nhiều trang web và ứng dụng cho phép bạn tự tạo mã QR của riêng mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cũng như bất kỳ hình thức lừa đảo nào khác, không thể biết chính xác tần suất mã QR được sử dụng cho các mục đích xấu. Các chuyên gia từ tổ chức hỗ trợ quyền lợi người tiêu dùng Better Business Bureau cho biết, số vụ lừa đảo liên quan đến mã QR hiện chiếm tỷ lệ nhỏ trong tổng số lừa đảo, nhưng đang có xu hướng gia tăng, đặc biệt là trong năm qua. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ảnh chụp màn hình của các trình điều khiển trang web lừa đảo được liên kết khi họ sử dụng điện thoại để quét các nhãn dán mã QR độc hại trên đồng hồ đỗ xe ở Austin, Texas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nguồn: Giao thông vận tải Austin
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, các mã giả vẫn xuất hiện trong các email lừa đảo, chẳng hạn như các tệp đính kèm chứa vi-rút hoặc liên kết đến các trang web lừa đảo. Cofense gần đây đã phát hiện ra một vụ lừa đảo nhắm mục tiêu vào những người nói tiếng Đức , bao gồm mã QR nhằm thu hút người dùng ngân hàng di động.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Banking.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ảnh chụp màn hình email lừa đảo chứa mã QR độc hại được các nhà nghiên cứu của Cofense phát hiện. Lưu ý rằng mã QR đã được thay đổi và sẽ không dẫn đến một trang web độc hại.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Cofense
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aaron Ansari, phó chủ tịch phụ trách bảo mật đám mây của công ty chống vi-rút Trend Micro cho biết tin tặc có thể thích sử dụng mã QR trong các email lừa đảo vì chúng thường không được phần mềm bảo mật phát hiện, giúp chúng có cơ hội tiếp cận mục tiêu dự kiến ​​tốt hơn là các tệp đính kèm hoặc liên kết xấu. Ngay cả khi tỷ lệ thành công thấp hơn, việc gửi hàng triệu email lừa đảo sẽ dễ dàng hơn rất nhiều so với việc dán nhãn trên đồng hồ đỗ xe và trạm dừng xe buýt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tóm lại là mã QR chỉ là một hình thức để tội phạm mạng có được những gì chúng muốn và là một mối đe dọa khác mà mọi người cần phải đề phòng. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lời khuyên từ các chuyên gia
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hãy suy nghĩ trước khi bạn quét. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đặc biệt cảnh giác với các mã được dán ở những nơi công cộng. Quan sát kỹ để xem đó là một nhãn dán hay một phần của một bảng hiệu hoặc màn hình lớn hơn? Nếu mã trông không khớp với nền, hãy yêu cầu bản sao giấy của tài liệu bạn đang cố truy cập hoặc nhập URL (đường link) vào theo cách thủ công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Khi bạn quét mã QR, hãy xem kỹ trang web mà nó đã dẫn bạn đến, Haas khuyến nghị. Nó có giống như bạn mong đợi không? Đừng cung cấp nếu nó yêu cầu thông tin đăng nhập hoặc thông tin ngân hàng mà dường như không cần thiết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mã nhúng trong email hầu như luôn là một ý tưởng tồi. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hãy nghe lời khuyên của Haas và hoàn toàn bỏ qua những điều này. Tương tự như vậy đối với các mã bạn nhận được trong thư rác giấy không được yêu cầu, chẳng hạn như những mã cung cấp trợ giúp trong việc hợp nhất nợ, theo chuyên gia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xem trước URL của mã. Nhiều máy ảnh trên điện thoại thông minh, bao gồm cả  iPhone  chạy phiên bản  iOS mới nhất , sẽ cung cấp cho bạn bản xem trước URL của mã khi bạn bắt đầu quét. Nếu URL trông lạ, bạn có thể sẽ cân nhắc muốn tiếp tục hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tốt hơn, chúng tôi khuyên bạn nên sử dụng ứng dụng quét an toàn, được thiết kế để phát hiện các liên kết độc hại trước khi điện thoại của bạn mở chúng. Hãy gắn bó với các công ty bảo mật nổi tiếngvới các ứng dụng quét QR độc hại được thiết kế để thu thập thông tin người dùng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng trình quản lý mật khẩu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Như với tất cả các loại lừa đảo, nếu mã QR đưa bạn đến một trang web giả mạo đặc biệt thuyết phục, trình quản lý mật khẩu sẽ vẫn biết sự khác biệt và sẽ không tự động điền mật khẩu của bạn, Haas nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: cnet.com
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-1389ad1f.png" length="2156841" type="image/png" />
      <pubDate>Mon, 17 Jan 2022 04:23:04 GMT</pubDate>
      <guid>https://www.john-partners.us/cach-thuc-tranh-bi-lua-trong-boi-canh-lua-dao-bang-ma-qr-dang-gia-tang</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-1389ad1f.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-1389ad1f.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Một công ty fintech Việt Nam bị hack Log4j từ chối trả 5 triệu USD tiền chuộc</title>
      <link>https://www.john-partners.us/mot-cong-ty-fintech-viet-nam-bi-hack-log4j-tu-choi-tra-5-trieu-usd-tien-chuoc</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một trong những sàn giao dịch tiền điện tử lớn nhất Việt Nam, ONUS, gần đây đã bị tấn công mạng vào hệ thống thanh toán chạy phiên bản Log4j dễ bị tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không lâu sau, những kẻ đe dọa đã tiếp cận ONUS để tống tiền 5 triệu đô la và đe dọa sẽ tung dữ liệu khách hàng nếu ONUS từ chối làm theo yêu cầu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi công ty từ chối trả tiền chuộc, những kẻ đe dọa đã đưa dữ liệu của gần 2 triệu khách hàng ONUS lên các diễn đàn để bán.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 9 tháng 12, việc khai thác PoC cho lỗ hổng Log4Shell khét tiếng (CVE-2021-44228) đã bị rò rỉ trên GitHub. Và, điều đó đã thu hút sự chú ý của những kẻ tấn công bắt đầu quét hàng loạt trên internet để tìm các máy chủ dễ bị tấn công. Trong khoảng thời gian từ ngày 11 đến ngày 13 tháng 12, các tác nhân đe dọa đã khai thác thành công lỗ hổng Log4Shell trên máy chủ Cyclos của ONUS và thiết lập các cửa hậu để truy cập lâu dài.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyclos cung cấp một loạt các giải pháp phần mềm thanh toán và điểm bán hàng (POS) và giống như hầu hết các nhà cung cấp khác, đã sử dụng phiên bản log4j dễ bị tấn công trong phần mềm của họ. Mặc dù Cyclos đã đưa ra lời khuyên vào ngày 13 và đã thông báo cho ONUS để vá hệ thống của họ, nhưng đã quá muộn. Mặc dù ONUS đã vá phiên bản Cyclos của họ, cửa sổ tiếp xúc cho phép đủ thời gian để các kẻ tấn công thu thập cơ sở dữ liệu nhạy cảm. Các cơ sở dữ liệu này chứa gần 2 triệu hồ sơ khách hàng bao gồm dữ liệu E-KYC (Hiểu biết khách hàng của bạn), thông tin cá nhân và mật khẩu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhóm Amazon S3 bị định cấu hình sai
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản thân vụ hack không chỉ là vấn đề Log4j đơn thuần. Khai thác Log4j có thể là điểm xâm nhập của những kẻ tấn công, nhưng việc kiểm soát truy cập không đúng cách trên các thùng Amazon S3 của ONUS đã cho phép những kẻ tấn công truy cập quá mức. ONUS giải thích: “Tin tặc đã lợi dụng một lỗ hổng trong một tập hợp các thư viện trên hệ thống ONUS để xâm nhập vào máy chủ sandbox (chỉ dành cho mục đích lập trình).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Tuy nhiên, do sự cố cấu hình, máy chủ này chứa thông tin đã cho kẻ xấu truy cập vào hệ thống lưu trữ dữ liệu của chúng tôi (Amazon S3) và lấy cắp một số dữ liệu thiết yếu. Điều này dẫn đến nguy cơ rò rỉ thông tin cá nhân của một lượng lớn người dùng. " Thông tin khách hàng được các tác nhân đe dọa truy xuất bao gồm:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tên
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email và số điện thoại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Địa chỉ nhà
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Thông tin KYC
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mật khẩu được mã hóa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lịch sử giao dịch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Và một số thông tin mã hóa khác
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty bảo mật mạng CyStack, công ty cung cấp dịch vụ cho ONUS, đã tiến hành một cuộc điều tra kỹ lưỡng và công bố những phát hiện của họ về cơ chế tấn công và cửa hậu do những kẻ tấn công cài đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gần 2 triệu hồ sơ khách hàng được rao bán
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đến ngày 25 tháng 12, sau khi chắc chắn không nhận được số tiền tống tiền từ ONUS, những kẻ đe dọa đã rao bán dữ liệu khách hàng trên một thị trường vi phạm dữ liệu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/onus-data-forum.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu của gần 2 triệu khách hàng ONUS được rao bán trên một diễn đàn 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ đe dọa tuyên bố có bản sao của 395 bảng cơ sở dữ liệu ONUS với thông tin cá nhân của khách hàng và mật khẩu thuộc quyền sở hữu của họ. Các mẫu cũng bao gồm hình ảnh chưa chỉnh sửa của thẻ căn cước, hộ chiếu của khách hàng và video clip tự sướng do khách hàng gửi được thu lại trong quá trình KYC.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Chúng tôi thành thật xin lỗi và mong bạn thông cảm", ONUS nói. "Đây cũng là cơ hội để chúng tôi tự xem xét lại bản thân, nâng cấp và hoàn thiện hơn nữa hệ thống nhằm đảm bảo an toàn cho người dùng, đặc biệt trong quá trình chuyển đổi từ VNDC sang ONUS."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các khuyến nghị của CyStack đối với ONUS bao gồm việc vá lỗ hổng Log4Shell trong Cyclos – theo hướng dẫn của nhà cung cấp, hủy kích hoạt thông tin đăng nhập AWS bị rò rỉ, định cấu hình đúng quyền truy cập AWS, chặn truy cập công khai vào tất cả các nhóm S3 nhạy cảm và áp đặt các hạn chế bổ sung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cho đến nay, các lỗ hổng log4j đã bị khai thác bởi tất cả các loại tác nhân đe dọa từ tin tặc được nhà nước hậu thuẫn đến các băng nhóm ransomware và một số kẻ khác để đưa các công cụ khai thác tiền điện tử vào các hệ thống dễ bị tấn công. Băng nhóm ransomware Conti cũng đã được chứng kiến ​​là để mắt đến các máy chủ VMWare vCenter dễ bị tấn công để khai thác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Người dùng Log4j nên ngay lập tức nâng cấp lên phiên bản mới nhất 2.17.1 (dành cho Java 8) được phát hành ngày hôm qua. Phiên bản backported 2.12.4 (Java 7) và 2.3.2 (Java 6) có chứa bản sửa lỗi dự kiến ​​sẽ được phát hành trong thời gian ngắn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Log4j.jpg" length="201305" type="image/jpeg" />
      <pubDate>Thu, 06 Jan 2022 15:38:58 GMT</pubDate>
      <guid>https://www.john-partners.us/mot-cong-ty-fintech-viet-nam-bi-hack-log4j-tu-choi-tra-5-trieu-usd-tien-chuoc</guid>
      <g-custom:tags type="string">BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Log4j.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Log4j.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>A Vietnamese fintech firm hit by Log4j hack refuses to pay $5 million ransom</title>
      <link>https://www.john-partners.us/a-vietnamese-fintech-firm-hit-by-log4j-hack-refuses-to-pay-5-million-ransom</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           One of the largest Vietnamese crypto trading platforms, ONUS, recently suffered a cyber attack on its payment system running a vulnerable Log4j version.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soon enough, threat actors approached ONUS to extort a $5 million sum and threatened to publish customer data should ONUS refuse to comply.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After the company's refusal to pay the ransom, threat actors put up data of nearly 2 million ONUS customers for sale on forums.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On December 9th, the PoC exploit for the notorious Log4Shell vulnerability (CVE-2021-44228) leaked on GitHub. And, that got the attention of opportunistic attackers who began mass-scanning the internet for vulnerable servers. Between December 11th and 13th, threat actors successfully exploited the Log4Shell vulnerability on a Cyclos server of ONUS and planted backdoors for sustained access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyclos provides a range of point-of-sale (POS) and payment software solutions, and like most vendors, was using a vulnerable log4j version in their software. Although Cyclos did issue an advisory on the 13th and reportedly informed ONUS to patch their systems, it was too late. Despite ONUS having patched their Cyclos instance, the exposure window allowed sufficient time for threat actors to exfiltrate sensitive databases. These databases contained nearly 2 million customer records including E-KYC (Know Your Customer) data, personal information, and hashed passwords.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Misconfigured Amazon S3 buckets
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The hack itself is a little more than just a Log4j problem alone. Log4j exploit may have been the entry point for attackers,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            but improper access control on ONUS' Amazon S3 buckets allowed attackers undue access. "The hacker took advantage of a vulnerability in a set of libraries on the ONUS system to get into the sandbox server (for programming purposes only)," explains ONUS.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "However, due to a configuration problem, this server contains information that gave bad guys access to our data storage system (Amazon S3) and stole some essential data. This leads to the risk of leaking the personal information of a large number of users." The customer information retrieved by threat actors includes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Name
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Email and Phone number
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Address
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            KYC information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Encrypted password
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transaction history
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            And some other encrypted information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity firm CyStack, which provided services to ONUS, has conducted a thorough investigation and released their findings on the attack mechanics and the backdoor planted by the attackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nearly 2 million customer records put up for sale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By December 25th, after failing to secure the extortion amount from ONUS, threat actors put up the customer data for sale on a data breach marketplace
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/onus-data-forum.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data of nearly 2 million ONUS customers put up for sale on a forum 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (BleepingComputer)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Threat actors claim to have copies of 395 ONUS database tables with customers' personal information and hashed passwords in their possession.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The samples also included unredacted images of customers' ID cards, passports, and customer-submitted video selfie clips procured during the KYC process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "We sincerely apologize and hope for your understanding," states ONUS. "This is also an opportunity for us to review ourselves, upgrade and further perfect the system to assure the safety of our users, especially during the transition from VNDC to ONUS."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CyStack's recommendations to ONUS included patching the Log4Shell vulnerability in Cyclos–as instructed by the vendor, deactivating leaked AWS credentials, properly configuring AWS access permissions, blocking public access to all sensitive S3 buckets, and imposing additional restrictions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           By now log4j vulnerabilities have been exploited by all kinds of threat actors from state-backed hackers to ransomware gangs and a few others to inject crypto miners on vulnerable systems. The Conti ransomware gang has also been seen eying vulnerable VMWare vCenter servers for exploitation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Log4j users should immediately upgrade to the latest version 2.17.1 (for Java 8) released yesterday. Backported versions 2.12.4 (Java 7) and 2.3.2 (Java 6) containing the fix are expected to be released shortly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Log4j.jpg" length="201305" type="image/jpeg" />
      <pubDate>Thu, 06 Jan 2022 15:21:12 GMT</pubDate>
      <guid>https://www.john-partners.us/a-vietnamese-fintech-firm-hit-by-log4j-hack-refuses-to-pay-5-million-ransom</guid>
      <g-custom:tags type="string">Blog2,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Log4j.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Log4j.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dịch vụ an ninh mạng sẽ được xem xét vào tháng 5</title>
      <link>https://www.john-partners.us/dich-vu-an-ninh-mang-se-duoc-xem-xet-vao-thang-5</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc bổ sung sản phẩm, dịch vụ an ninh mạng vào Phụ lục IV của Luật Đầu tư và ban hành quy định về điều kiện kinh doanh sản phẩm, dịch vụ an ninh mạng đáp ứng được những yêu cầu cấp bách và tháo gỡ nhiều bất cập sẽ được trình Quốc hội tại kỳ họp tháng 5.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/5e6821a4c20c0852511d-3606-1641272694.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chủ nhiệm Ủy ban Kinh tế Vũ Hồng Thanh báo cáo thẩm tra.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ảnh: Hoàng Phong (VnExpress)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sáng 4-1, tại kỳ họp bất thường lần thứ nhất, Quốc hội khóa XV, Bộ trưởng Bộ Tư pháp Lê Thành Long thừa ủy quyền của Thủ tướng Chính phủ trình bày tờ trình về dự án Luật sửa đổi, bổ sung một số điều của Luật Đầu tư công, Luật Đầu tư theo phương thức đối tác công tư, Luật Đầu tư, Luật Đấu thầu, Luật Điện lực, Luật Doanh nghiệp, Luật Thuế tiêu thụ đặc biệt và Luật Thi hành án dân sự (gọi tắt là dự án 1 luật sửa 8 luật). Trong đó, liên quan đến các quy định về kinh doanh sản phẩm, dịch vụ an ninh mạng trong Luật Đầu tư, Bộ trưởng Lê Thành Long cho biết, danh mục ngành, nghề đầu tư kinh doanh có điều kiện quy định tại Phụ lục IV của Luật Đầu tư, gồm 227 ngành, nghề chưa quy định về hoạt động “kinh doanh sản phẩm, dịch vụ an ninh mạng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trước đề xuất bổ sung ngành, nghề kinh doanh sản phẩm, dịch vụ an ninh mạng vào Phụ lục IV Danh mục ngành, nghề đầu tư kinh doanh có điều kiện, Chủ nhiệm Ủy ban Kinh tế Vũ Hồng Thanh cho biết, cơ quan thẩm tra đề nghị Chính phủ sửa đổi, bổ sung quy định về khái niệm, điều kiện kinh doanh sản phẩm, dịch vụ an ninh mạng tại Luật An ninh mạng. Luật An ninh mạng chưa quy định cụ thể về hoạt động “kinh doanh sản phẩm, dịch vụ an ninh mạng”, nhưng đã đề cập đến các sản phẩm, dịch vụ an ninh mạng và các nội dung tương tự liên quan với chức năng bảo vệ hoạt động của con người, các thiết bị phần cứng, phần mềm, mạng và dữ liệu trên không gian mạng khỏi các tác nhân gây hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Nội dung này sẽ trình Quốc hội xem xét, thông qua tại Kỳ họp thứ 3 (tháng 5) để bảo đảm cơ sở pháp lý cho việc đề xuất bổ sung ngành, nghề kinh doanh sản phẩm, dịch vụ an ninh mạng vào Danh mục ngành, nghề kinh doanh có điều kiện", ông Thanh nói.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bên cạnh đó, Chính phủ cần chỉ đạo rà soát Danh mục theo quy định tại Điều 8 Luật Đầu tư, trình Quốc hội tại Kỳ họp thứ 3.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nghị quyết 30 của Bộ Chính trị về Chiến lược bảo An ninh mạng Quốc gia đã nêu mục tiêu cuối cùng là giảm thiểu nguy cơ bị xâm hại an ninh quốc gia và trật tự an toàn xã hội. Chính phủ cũng đã ban hành Nghị quyết 22 về chương trình trình hành động, đảm bảo an ninh mạng quốc gia, giao cho Bộ Công an chủ trì xây dựng Nghị định quy định về điều kiện kinh doanh sản phẩm dịch vụ an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trung tướng Lương Tam Quang
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Ảnh: Phương Sơn (VnExpress)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sản phẩm an ninh mạng bao gồm: sản phẩm bí mật để thu thập thông tin (thiết bị mà phần cứng, phần mềm có chức năng thu thập thông tin tài liệu qua không gian mạng - phần mềm gián điệp); sản phẩm kiểm soát an ninh lưu lượng mạng (trong đó thiết bị phần cứng, phần mềm chuyên dụng dành cho các cơ quan nhà nước có thẩm quyền được thiết kế với tính năng đặc thù để bảo vệ các mục tiêu, hệ thống thông tin nhằm cảnh báo, phát hiện, ngăn chặn hành vi xâm phạm an ninh mạng; dịch vụ giám sát an ninh mạng, kiểm thử an ninh mạng, đào tạo kiến thức, tư vấn mạng, đánh giá tiêu chuẩn an ninh mạng...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo báo cáo của Bộ Công an, việc bổ sung sản phẩm, dịch vụ an ninh mạng vào Phụ lục IV của Luật Đầu tư và ban hành quy định về điều kiện kinh doanh sản phẩm, dịch vụ an ninh mạng sẽ đáp ứng được những yêu cầu cấp bách và tháo gỡ nhiều bất cập.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một là, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tạo căn cứ pháp lý để Chính phủ xây dựng “Nghị định quy định về điều kiện kinh doanh sản phẩm, dịch vụ an ninh mạng”, góp phần hoàn thiện hành lang pháp lý về bảo vệ an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hai là, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           đáp ứng yêu cầu cấp thiết về quản lý sản phẩm, dịch vụ an ninh mạng là góp phần tăng cường hiệu lực quản lý nhà nước về an ninh mạng, hiệu quả trong công tác bảo vệ an ninh mạng. Bộ Công an cho biết, chỉ trong 3 năm qua, bộ đã phát hiện gần 150 trường hợp lộ, lọt bí mật, với hàng ngàn tài liệu nội bộ, trong đó có nhiều tài liệu thuộc danh mục Mật, Tối mật và Tuyệt mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ba là, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           góp phần thừa nhận, công nhận về mặt pháp lý đối với sản phẩm, dịch vụ an ninh mạng, hiện đã và đang được kinh doanh trên thị trường là một ngành nghề để quản lý. Kinh nghiệm quốc tế cho thấy, nhiều quốc gia đã hình thành nền công nghiệp an ninh mạng và thị trường an ninh mạng, quản lý và thúc đẩy kinh doanh sản phẩm, dịch vụ an ninh mạng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bốn là, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tạo hành lang pháp lý để quản lý, kiểm soát về chất lượng sản phẩm, dịch vụ an ninh mạng khi đưa vào các hệ thống thông tin quan trọng về an ninh quốc gia, các mục tiêu trọng yếu quốc gia. Sản phẩm, dịch vụ an ninh mạng là các hoạt động có tổ chức của con người, các thiết bị phần cứng và phần mềm được tạo ra với mục đích bảo vệ hoạt động của con người, mạng, dữ liệu trên không gian mạng trước các tác nhân gây hại. Càng là các mục tiêu trọng yếu, yêu cầu về sản phẩm, dịch vụ an ninh mạng càng khắt khe và nghiêm ngặt, bao gồm: các yêu cầu về chất lượng sản phẩm và điều kiện con người, với mục tiêu phòng hơn chống.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Năm là,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            góp phần quản lý, kiểm soát các sản phẩm, dịch vụ an ninh mạng của nước ngoài đưa vào Việt Nam và đáp ứng yêu cầu, xu thế phát triển công nghệ của thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Một số quốc gia trên thế giới đã quy định sản phẩm, dịch vụ an ninh mạng là ngành nghề kinh doanh có điều kiện. Qua nghiên cứu kinh nghiệm của một số quốc gia trên thế giới cho thấy, có nhiều nước xây dựng, áp dụng các điều kiện đối với chủ thể kinh doanh sản phẩm, dịch vụ an ninh mạng và đưa vào trong các văn bản pháp luật, điển hình là Mỹ, Pháp, Trung Quốc, Singapore”, người đứng đầu ngành tư pháp cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quy mô của ngành công nghiệp an ninh mạng toàn cầu năm 2019 đạt 124,401 tỷ USD và năm 2020 là 127,827 tỷ USD. Thị trường an ninh mạng của nước ta đã được hình thành, nhiều doanh nghiệp an ninh mạng đã được thành lập, kinh doanh các sản phẩm, dịch vụ an ninh mạng. Nhiều doanh nghiệp nước ngoài đã kinh doanh sản phẩm, dịch vụ an ninh mạng, bán sản phẩm cho cơ quan, tổ chức, doanh nghiệp Việt Nam. Nhiều doanh nghiệp, cá nhân Việt Nam đã mua các sản phẩm, dịch vụ an ninh mạng từ các sàn thương mại điện tử xuyên biên giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn : Tổng hợp từ VnExpress và Báo Sài Gòn Giải Phóng
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2813%29.png" length="705841" type="image/png" />
      <pubDate>Tue, 04 Jan 2022 04:23:09 GMT</pubDate>
      <guid>https://www.john-partners.us/dich-vu-an-ninh-mang-se-duoc-xem-xet-vao-thang-5</guid>
      <g-custom:tags type="string">Tin tuc</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2813%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2813%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Have I Been Pwned adds 441K accounts stolen by RedLine malware</title>
      <link>https://www.john-partners.us/have-i-been-pwned-adds-441k-accounts-stolen-by-redline-malware</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Have I Been Pwned data breach notification service now lets you check if your email and password are one of 441,000 accounts stolen in an information-stealing campaign using RedLine malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2812%29-08c99aad.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to BleepingComputer, RedLine is currently the most widely used information-stealing malware, distributed through phishing campaigns with malicious attachments, YouTube scams, and warez/crack sites. Once installed, the RedLine malware will attempt to steal cookies, credentials, credit cards, and autocomplete information stored in browsers. It also steals credentials stored in VPN clients and FTP clients, steals cryptocurrency wallets, and can download additional software or execute commands on the infected system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The stolen data is collected into an archive, called "logs," and uploaded to a remote server from where the attacker can later collect them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attackers use these logs to compromise other accounts or sell them on dark web criminal marketplaces for as little as $5 per log.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RedLine logs publicly exposed
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Last weekend, security researcher Bob Diachenko found a server exposing over 6 million RedLine logs collected in August and September 2021. The threat actor likely used this server to store stolen data but failed to secure it properly. Diachenko told BleepingComputer that while this data contains 6 million records, many had the same email address used for different services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This week many LastPass received emails warning that their master passwords may be compromised as they were used to log in from an unusual location.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diachenko found that numerous LastPass credentials were stolen and stored in the exposed RedLine logs and checked various emails for LastPass users who received the emails to see if they were listed. Diachenko told us that the server is still accessible but no longer appears to be used by the threat actors as the number of logs has not increased.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To make it easier for others to check if a hacker stole their data in the exposed RedLine malware campaign, Diachenko shared the data with Troy Hunt, who added it to his Have I Been Pwned service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The RedLine data contains 441,657 unique email addresses stolen by RedLine that can now be searched on 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://cyware.com/news/redline-malware-pilfer-passwords-saved-in-multiple-browsers-20a370e4" target="_blank"&gt;&#xD;
      
           Have I Been Pwned.
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If your email address is listed in the RedLine malware logs, it's not enough to just change the passwords associated with that email account. As RedLine targets all of your data, you must change your password for all accounts used on the machine, including corporate VPN and email accounts, and other personal accounts. Furthermore, as RedLine attempts to steal cryptocurrency wallets, you should immediately transfer the tokens to another wallet if you own any. Finally, if your email is listed as part of the RedLine records, you should scan your computer using an antivirus software to detect and remove any installed malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-aea8daed.png" length="612763" type="image/png" />
      <pubDate>Thu, 30 Dec 2021 13:41:35 GMT</pubDate>
      <guid>https://www.john-partners.us/have-i-been-pwned-adds-441k-accounts-stolen-by-redline-malware</guid>
      <g-custom:tags type="string">Blog2,Malware,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-aea8daed.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-aea8daed.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Have I Been Pwned thêm 441K tài khoản bị phần mềm độc hại RedLine đánh cắp</title>
      <link>https://www.john-partners.us/have-i-been-pwned-them-441k-tai-khoan-bi-phan-mem-oc-hai-redline-anh-cap</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dịch vụ thông báo vi phạm dữ liệu Have I Been Pwned hiện cho phép bạn kiểm tra xem email và mật khẩu của bạn có phải là một trong 441.000 tài khoản bị đánh cắp trong một chiến dịch đánh cắp thông tin sử dụng phần mềm độc hại RedLine hay không.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2812%29-08c99aad.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo BleepingComputer, RedLine hiện là phần mềm độc hại đánh cắp thông tin được sử dụng rộng rãi nhất, được phân phối thông qua các chiến dịch lừa đảo với các tệp đính kèm độc hại ,  lừa đảo trên YouTube và các trang web warez / crack. Sau khi được cài đặt, phần mềm độc hại RedLine sẽ cố gắng lấy cắp cookie, thông tin đăng nhập, thẻ tín dụng và thông tin tự động điền được lưu trữ trong trình duyệt. Nó cũng đánh cắp thông tin đăng nhập được lưu trữ trong các ứng dụng VPN và ứng dụng FTP, đánh cắp ví tiền điện tử và có thể tải xuống phần mềm bổ sung hoặc thực hiện các lệnh trên hệ thống bị nhiễm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu bị đánh cắp được thu thập vào một kho lưu trữ, được gọi là "nhật ký" và được tải lên một máy chủ từ xa để kẻ tấn công có thể thu thập chúng sau này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ tấn công sử dụng các nhật ký này để xâm nhập các tài khoản khác hoặc  bán chúng trên các thị trường tội phạm web đen  với giá chỉ $ 5 cho mỗi nhật ký.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhật ký RedLine được hiển thị công khai
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuối tuần trước, nhà nghiên cứu bảo mật  Bob Diachenko đã  tìm thấy một máy chủ tiết lộ hơn 6 triệu nhật ký RedLine được thu thập vào tháng 8 và tháng 9 năm 2021. Kẻ đe dọa có thể đã sử dụng máy chủ này để lưu trữ dữ liệu bị đánh cắp nhưng không bảo mật đúng cách. Diachenko nói với BleepingComputer rằng trong khi dữ liệu này chứa 6 triệu bản ghi, nhiều bản ghi có cùng địa chỉ email được sử dụng cho các dịch vụ khác nhau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuần này, nhiều LastPass đã nhận được email cảnh báo rằng mật khẩu chính của họ  có thể bị xâm phạm  vì chúng được sử dụng để đăng nhập từ một vị trí bất thường. Diachenko cũng nhận thấy rằng nhiều thông tin đăng nhập LastPass đã bị đánh cắp và được lưu trữ trong nhật ký RedLine bị lộ và kiểm tra các email khác nhau của những người dùng LastPass đã nhận được email để xem chúng có được liệt kê hay không. Diachenko cho biết máy chủ vẫn có thể truy cập được nhưng dường như không còn bị các tác nhân đe dọa sử dụng vì số lượng nhật ký không tăng lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để giúp mọi người dễ dàng kiểm tra xem dữ liệu của họ có bị tin tặc đánh cắp trong chiến dịch phần mềm độc hại RedLine bị phơi bày hay không, Diachenko đã chia sẻ dữ liệu với Troy Hunt, người đã thêm nó vào dịch vụ Have I Been Pwned của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu RedLine chứa 441.657 địa chỉ email bị đánh cắp. Dữ liệu này hiện có thể được tìm kiếm trên 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://haveibeenpwned.com/" target="_blank"&gt;&#xD;
      
           Have I Been Pwned
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nếu địa chỉ email của bạn được liệt kê trong nhật ký phần mềm độc hại RedLine, chỉ thay đổi mật khẩu được liên kết với tài khoản email là chưa đủ vì RedLine nhắm mục tiêu tất cả dữ liệu của bạn, bạn phải thay đổi mật khẩu của mình cho tất cả các tài khoản được sử dụng trên máy, bao gồm cả tài khoản email và VPN của công ty cũng như các tài khoản cá nhân khác. Hơn nữa, khi RedLine cố gắng đánh cắp ví tiền điện tử, bạn nên chuyển ngay các mã thông báo sang ví khác nếu bạn là người sở hữu.Cuối cùng, nếu email của bạn được liệt kê là một phần của bản ghi RedLine, bạn nên quét máy tính của mình bằng phần mềm chống vi-rút để phát hiện và xóa mọi phần mềm độc hại đã cài đặt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-aea8daed.png" length="612763" type="image/png" />
      <pubDate>Thu, 30 Dec 2021 13:25:54 GMT</pubDate>
      <guid>https://www.john-partners.us/have-i-been-pwned-them-441k-tai-khoan-bi-phan-mem-oc-hai-redline-anh-cap</guid>
      <g-custom:tags type="string">MalwareVN,BlogVN2,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-aea8daed.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-aea8daed.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Những vụ tấn công lớn nhất trong  năm 2021</title>
      <link>https://www.john-partners.us/nhung-vu-tan-cong-lon-nhat-trong-nam-2021</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bạn đã bao giờ dành thời gian xem xét điều gì sẽ xảy ra nếu các hệ thống công nghệ - mà bạn sử dụng hàng ngày - không còn hoạt động? Mọi thứ sẽ ra sao nếu bạn không thể tiếp cận các dịch vụ khẩn cấp, truy cập vào tài khoản ngân hàng của mình hoặc thậm chí bị tống tiền? Hậu quả có thể rất tàn khốc. Điều thú vị là các vụ hack không được coi trọng mặc dù chúng đã tăng đều đặn trong thời gian gần đây. Chúng ta hãy cùng nhìn tổng quan về các vụ hack lớn nhất trong năm 2021 để chuẩn bị cho bạn những gì có thể xảy ra vào năm 2022. Hãy đọc để bắt đầu bảo vệ bản thân và doanh nghiệp của bạn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2811%29-cce890bc.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Log4j
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lỗ hổng Log4Shell được phát hiện trong Apache Log4j - tập tin ghi lại nhật ký hoạt động của các ứng dụng thường dùng để truy vết lỗi vào đầu tháng 12 vừa qua đã khiến giới bảo mật chấn động. Log4Shell được xem là lỗ hổng nguy hiểm nhất thập kỷ, xếp hạng ở mức nguy hiểm nhất bởi nó cho phép kẻ tấn công chiếm quyền điều khiển từ xa đối với hệ thống chạy ứng dụng bằng Java.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Số lượng nạn nhân tiềm năng là rất lớn vì gần một phần ba máy chủ web trên thế giới sử dụng nền  java. Các chuyên gia đã ghi nhận tổng cộng 3,7 triệu lần tấn công với 46% trong số đó được thực hiện bởi các tác nhân tấn công độc hại thông thường. Do đó, lỗ hổng Log4j chắc chắn đang trở thành cơn ác mộng. Các công ty nên cài đặt tường lửa có tính năng cập nhật tự động để giúp bảo vệ cơ sở hạ tầng của họ tại thời điểm này. Mặt khác, người tiêu dùng cần chú ý đến các bản cập nhật trên thiết bị của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaseya
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaseya là công ty chuyên cung cấp công cụ cho các doanh nghiệp gia công phần mềm và các tiện ích khác. Ngày 2/7, một nhóm hacker tấn công khoảng 800-1.500 doanh nghiệp sử dụng dịch vụ của công ty này bằng ransomware, trong đó có cả trường học, cơ quan chính phủ, ngân hàng, tổ chức du lịch và giải trí. Đây được coi là một trong những đợt tấn công ransomware có quy mô lớn kỷ lục trong lịch sử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngày 5/7, nhóm hacker REvil nhận trách nhiệm về vụ hack này, đồng thời yêu cầu khoản tiền chuộc từ 45.000 đến 5 triệu USD với mỗi doanh nghiệp. Đỉnh điểm của cuộc tấn công là khi nhóm đứng sau vụ hack yêu cầu 70 triệu đô la bitcoin. Khoản thanh toán này để đổi lấy một khóa giải mã có thể giúp các nạn nhân bị ảnh hưởng phục hồi sau cuộc tấn công độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do đó, Kaseya đã đóng các máy chủ của mình và khuyến nghị tất cả các khách hàng của mình làm tê liệt các máy chủ VSA tại chỗ của họ. Họ khẳng định không có khách hàng nào có dữ liệu bị xâm phạm, họ đặt máy chủ SaaS ngoại tuyến để đề phòng. Việc khôi phục máy chủ đi kèm với bản vá cho các máy chủ VSA tại chỗ đã diễn ra vào ngày 11 tháng 7 năm 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SolarWinds
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vụ hack SolarWinds là một sự kiện lớn vì nó gây ra một sự cố lớn trong chuỗi cung ứng ảnh hưởng đến nhiều tổ chức, bao gồm cả chính phủ Hoa Kỳ. Là một công ty phần mềm cung cấp các công cụ quản lý hệ thống, vụ hack SolarWinds khiến hàng nghìn khách hàng bị lộ dữ liệu bao gồm các cơ quan tiểu bang, địa phương và liên bang sử dụng hệ thống mạng Orion của SolarWinds.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SolarWinds đã yêu cầu tất cả khách hàng của mình cập nhật nền tảng Orion hiện tại của họ. Các bản vá được phát hành cho các lỗ hổng tiềm ẩn sẽ giúp bảo vệ dữ liệu người tiêu dùng trong tương lai. Tương tự, khách hàng không thể cập nhật hệ thống của họ nên thay đổi mật khẩu cho các tài khoản sử dụng các máy chủ đó.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft Exchange
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào đầu tháng 1, máy chủ Microsoft Exchange của hơn 30.000 công ty Hoa Kỳ đã bị tấn công. Hàng trăm nghìn người trên toàn cầu bị phơi nhiễm do sự cố. Trung tâm Tình báo Đe dọa của Microsoft (MSTIC) quy cuộc tấn công này là do nhóm HAFNIUM có trụ sở tại Trung Quốc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 2 tháng 3 năm 2021, Microsoft đã phát hành một bản vá khẩn cấp để giúp khắc phục tình trạng này. Tin tốt là chỉ có các máy chủ trao đổi tại chỗ bị ảnh hưởng. FBI đã dẫn đầu một hoạt động để xóa phần mềm độc hại khỏi các máy chủ bị ảnh hưởng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ivanti Pulse Connect
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhiều lỗ hổng trong Ivanti Pulse Connect đang cho phép tội phạm mạng xâm nhập hệ thống trong các cơ quan tư nhân và chính phủ. Bằng cách triển khai web shell độc hại, tin tặc có thể truy cập vào dữ liệu của người tiêu dùng. Do đó, các cơ quan liên bang đang làm việc suốt ngày đêm để giúp giải quyết những lỗ hổng này.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Những kẻ tấn công đang sử dụng các lỗ hổng này để thao túng các chức năng cụ thể như bỏ qua xác thực đa yếu tố, bỏ qua xác thực và ghi mật khẩu. Ivanti đã phát hành một bản vá để giúp giải quyết những vấn đề này và bảo vệ dữ liệu người tiêu dùng của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hiệp hội bóng rổ quốc gia (NBA)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các cuộc tấn công ransomware là một tập hợp con của các cuộc tấn công mạng có thể tấn công cơ sở hạ tầng quan trọng. Một trong những cuộc tấn công lớn nhất trong số những cuộc tấn công này trong quá khứ gần đây là vào Hiệp hội Bóng rổ Quốc gia. Một nhóm hacker, thường được gọi là Babuk, tuyên bố đã đánh cắp thông tin bí mật trị giá 500 GB trên Houston Rockets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dữ liệu thu thập được bao gồm các thông tin tài chính, hợp đồng và tài liệu pháp lý. Do đó, họ đã sử dụng thông tin làm đòn bẩy cho tổ chức có uy tín và nổi tiếng này. Cảnh báo của Babuk là tất cả dữ liệu sẽ được công khai trừ khi nhu cầu 50 triệu đô la của họ được đáp ứng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, nhu cầu của họ có được đáp ứng hay không vẫn chưa rõ ràng. Tracey Hughes, người phát ngôn của nhóm, tuyên bố rằng tổ chức Rockets đã phát hiện hoạt động đáng ngờ trong mạng nội bộ của họ và mở một cuộc điều tra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Colonial Pipeline
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Colonial Pipeline là nhà điều hành mạng lưới đường ống cung cấp nhiên liệu cho Bờ Đông nước Mỹ dài gần 8.900 km. Vào cuối tháng 4, công ty này đã bị tin tặc tấn công khiến hệ thống thanh toán bị vô hiệu hóa, buộc họ phải đóng cửa một phần mạng lưới để kiểm soát phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sự cố của Colonial Pipeline khiến hàng chục bang từ Florida đến Virginia phải ban bố tình trạng khẩn cấp. Rất nhiều người dân kéo đến các trạm xăng mua nhiên liệu tích trữ. Bộ Giao thông Vận tải và Cơ quan Bảo vệ Môi trường Mỹ phải ra quyết định khẩn cấp để giảm bớt tình trạng khan hiếm nguồn cung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhóm tin tặc DarkSide bị cáo buộc đứng sau vụ hack này. Colonial Pipeline nhanh chóng nhượng bộ các yêu cầu vì họ cần tránh bị gián đoạn thêm. Họ đã trả khoản tiền chuộc 75 Bitcoin, tương đương 4 triệu USD khi đó để xử lý sự cố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau đó, các cơ quan hành pháp Mỹ đã thu hồi được một phần số tiền này, nhưng cho tới nay DarkSide vẫn chưa bị bắt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo New York Times, FBI đã thu hồi phần lớn số tiền chuộc bằng cách theo dõi chuyển động của ví kỹ thuật số và tiền điện tử. Tuy nhiên, việc tìm ra những hacker đã gây ra tội ác vẫn là một nhiệm vụ khó khăn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Twitch
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng phát video trực tiếp của Amazon, Twitch, cũng trở thành nạn nhân của một cuộc tấn công mạng vào năm 2021. Một tin tặc ẩn danh tuyên bố đã chiếm lấy nền tảng này cùng với dữ liệu thanh toán của người dùng và mã nguồn. Tin tặc còn tiến xa hơn khi xâm phạm một trò chơi chưa được phát hành từ studio trò chơi của Amazon.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một người nào đó sau đó đã đăng vụ rò rỉ trên một diễn đàn trực tuyến, 4chan, dưới dạng một tài liệu 125 GB. Nó cho thấy Amazon đã kiếm được bao nhiêu từ Twitch và số lượng người dùng đang hoạt động. Mặc dù Amazon không phản hồi về vụ hack ngay lập tức, nhưng họ đã đưa ra một tuyên bố - vài ngày sau đó - xác nhận vụ việc. Amazon cho biết, sự việc bắt nguồn từ "thay đổi thiết lập máy chủ cho phép bên thứ ba truy cập trái phép". Đồng thời công ty cũng bác bỏ nguy cơ lộ mật khẩu người dùng.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           JBS Foods
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một trong những nhà cung cấp thịt lớn nhất thế giới, JBS Foods, đã trở thành nạn nhân của một cuộc tấn công ransomware vào tháng 5 năm 2021. Theo CNN, một nhóm tấn công có trụ sở tại Nga có tên REvil được cho là đứng sau cuộc tấn công độc hại này. Người tiêu dùng bắt đầu hoảng sợ sau cuộc tấn công làm lộ ra những lỗ hổng trên thị trường thịt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù không có báo cáo về tình trạng thiếu lương thực đáng kể, nhưng chính phủ khuyến khích người tiêu dùng bình tĩnh, không có mua bán thịt trong tình trạng hoảng loạn sẽ làm tình hình leo thang hơn nữa. Tuy nhiên, JBS Foods chỉ thừa nhận vụ tấn công vào ngày 9/6 mặc dù đã được Nhà Trắng thừa nhận vào ngày 1/6.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thực phẩm JBS đã trả tổng cộng 11 triệu đô la khi bị yêu cầu tiền chuộc bằng Bitcoin sau khi tham vấn với các chuyên gia an ninh mạng. Đây là một trong những khoản thanh toán Ransomware lớn nhất được ghi nhận trong lịch sử, theo CBS News.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Accellion Breach
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Accellion, một công ty đẳng cấp thế giới chuyên về cộng tác và chia sẻ tệp an toàn, đã trở thành nạn nhân của một cuộc tấn công không ngày nhằm vào phần mềm Ứng dụng Truyền Tệp độc đáo của họ. Tin tặc đã sử dụng các lỗ hổng trong phần mềm để lấy dữ liệu người dùng của Accellion. Do đó, họ đã phát động một cuộc tấn công tổng lực vào các đối tác và khách hàng của Accellion.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 28 tháng 1 năm 2021, Accellion đã phát hành một bản vá bảo mật để giúp khắc phục tình trạng này. Tuy nhiên, có những tác động lâu dài của vi phạm đối với các cá nhân và tổ chức bị ảnh hưởng. Do đó, mọi người cần phải thực hiện các biện pháp phòng ngừa cần thiết để đảm bảo họ không trở thành nạn nhân của các cuộc tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scripps Health
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hệ thống y tế có trụ sở tại San Diego, Scripps Health, đã buộc phải đưa các phần mạng vào ngoại tuyến trong vài tuần do một cuộc tấn công Ransomware vào ngày 1 tháng 5 năm 2021. Việc này gây ra tác động lớn khiến doanh thu bị mất gần 112,7 triệu đô la Mỹ. Ngoài việc làm gián đoạn việc chăm sóc bệnh nhân, các nhà cung cấp dịch vụ y tế không có lựa chọn nào khác ngoài việc sử dụng hồ sơ giấy. Dữ liệu bị đánh cắp bao gồm địa chỉ, số an sinh xã hội, ngày sinh, số tài khoản bệnh nhân và thông tin bảo hiểm y tế của hơn 150.000 bệnh nhân.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hiện tại, Scripps Health đang đấu tranh với một vụ kiện tập thể. Bệnh nhân đổ lỗi cho các nhà lãnh đạo hệ thống vì đã không bảo vệ đầy đủ dữ liệu. Do đó, bệnh nhân phải chịu những hậu quả tiềm ẩn - bao gồm gian lận y tế và đánh cắp danh tính.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Epik Hosting Hacks năm 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty lưu trữ miền, Epik, cũng trở thành nạn nhân của một cuộc tấn công mạng vào năm 2021. Các tin tặc đứng sau cuộc tấn công đã công bố dữ liệu của công ty lên mạng. Các nhà phân tích và nghiên cứu bảo mật đã tìm hiểu dữ liệu để xác định thông tin nhạy cảm nào bị rò rỉ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các chuyên gia khuyến khích khách hàng của Epik Hosting thay đổi mật khẩu của họ và tránh sử dụng lại các mật khẩu tương tự tại các trang web khác. Chủ sở hữu miền cũng nên tích hợp một hệ thống giúp họ theo dõi bất kỳ thay đổi nào của miền. Thực hiện điều này để đảm bảo không có ai chuyển nhà đăng ký nào mà họ không biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty nước giải khát Molson Coors
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Được biết đến với loại bia mang tính biểu tượng, Molson Coors, đã bị tấn công mạng vào năm 2021. Vụ tấn công xảy ra vào ngày 11 tháng 3, gây ra gián đoạn nghiêm trọng trong hoạt động hàng ngày của họ - bao gồm cả việc vận chuyển và sản xuất bia. Công ty đã phải đưa hệ thống của mình vào ngoại tuyến để giúp ngăn chặn sự lây lan thêm của phần mềm độc hại.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Công ty cũng đã thuê cố vấn pháp lý và các chuyên gia công nghệ thông tin pháp y để giúp điều tra vụ hack. Mặc dù công ty không công bố thông tin về vụ tấn công nhưng họ đã xoay sở để hoạt động của nó diễn ra suôn sẻ. Ngoài ra, công ty không nêu số lượng cơ sở bị ảnh hưởng bởi vụ tấn công.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phần mềm Pegasus của NSO Group
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đầu năm nay, tổ chức Ân xá Quốc tế cho biết đã tìm thấy bằng chứng iPhone 12 bị tấn công, khiến 50.000 số điện thoại bị rò rỉ. Trong đó, phần mềm gián điệp Pegasus của NSO Group (Israel) được phát hiện được dùng để theo dõi các nhà hoạt động, nhà báo, quan chức chính phủ và viện sĩ, trong đó có 5 bộ trưởng Pháp. Nó tự xâm nhập vào điện thoại của bạn và biến nó thành một thiết bị giám sát theo dõi nạn nhân 24/7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pegasus có thể làm một số điều đối với thiết bị của bạn, khiến nó trở nên khá nguy hiểm. Chúng bao gồm sao chép và gửi tin nhắn, ghi âm cuộc gọi và thu thập ảnh. Tương tự, nó có thể xác định chính xác vị trí của bạn và nơi bạn đã đến.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trước đó, NSO Group cũng từng bị Meta tố cáo sử dụng máy chủ WhatsApp để phát tán phần mềm độc hại tới 1.400 điện thoại di động của các nhà báo, nhà hoạt động nhân quyền, nhà ngoại giao, quan chức chính phủ cấp cao. NSO Group phủ nhận mọi cáo buộc trên và khẳng định Pegasus được xây dựng chỉ để chống tội phạm, khủng bố.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           T-Mobile – Các vụ tấn công vi phạm dữ liệu di động năm 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vào ngày 17 tháng 8 năm 2021, người dùng T-Mobile - nhà cung cấp dịch vụ di động lớn thứ ba ở Hoa Kỳ - đã bị vi phạm dữ liệu. Nó đã tiết lộ thông tin của gần 47 triệu người tiêu dùng trước đây, hiện tại và tương lai. Hầu hết dữ liệu chứa số an sinh xã hội, họ và tên hợp pháp, giấy phép lái xe, v.v.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hiện tại, T-Mobile đang đấu tranh với một vụ kiện tập thể do vi phạm dữ liệu này. Theo những người lập hồ sơ, T-Mobile biết nguy cơ tiềm ẩn của việc vi phạm dữ liệu nhưng vẫn duy trì thông tin cá nhân một cách thiếu thận trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CD Projekt Red
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà phát triển trò chơi Ba Lan đứng sau các trò chơi như Cyberpunk 2077, CD Projekt Red, cũng trở thành nạn nhân của một cuộc tấn công ransomware như một phần của vụ hack năm 2021. Theo một thông báo trên các tài khoản mạng xã hội chính thức của họ, tin tặc đã giành được quyền truy cập vào mạng công ty của họ. May mắn thay, công ty đã thông báo rằng các bản sao lưu của họ vẫn còn nguyên vẹn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà sản xuất trò chơi cũng đã tiếp tục công bố một bản sao của giấy nhắn tiền chuộc do những kẻ tấn công để lại. Các tin tặc tuyên bố có bản sao mã nguồn của các trò chơi phổ biến - bao gồm Witcher 3, Gwent và Cyberpunk 2077. Tuy nhiên, CD Projekt Red nói rõ rằng họ sẽ không thương lượng với các tin tặc đứng sau vụ tấn công ác ý.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           US Cellular - Mạng di động Hoa Kỳ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhà mạng lớn thứ tư tại Hoa Kỳ - US Cellular - đã trở thành nạn nhân của một vụ vi phạm dữ liệu vào ngày 6 tháng 1 năm 2021. Cuộc tấn công nhắm vào các nhân viên của tổ chức có quyền truy cập vào phần mềm quản lý quan hệ khách hàng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù thông báo vi phạm không có nhiều chi tiết về cuộc tấn công, nhưng chỉ những nhân viên mục tiêu mới rơi vào cảnh bị lừa đảo. Do đó, các cá nhân trái phép đã có quyền truy cập vào số điện thoại không dây của người tiêu dùng và chi tiết tài khoản. Theo Forbes, tin tặc này liên hệ với các nhân viên đóng giả là nhân viên hỗ trợ CNTT trong những sự cố như vậy. Do đó, chúng có thể truy cập từ xa một khi thuyết phục được nạn nhân làm theo hướng dẫn của chúng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: AgileIT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-c4aa6830.png" length="2338128" type="image/png" />
      <pubDate>Wed, 29 Dec 2021 08:18:02 GMT</pubDate>
      <guid>https://www.john-partners.us/nhung-vu-tan-cong-lon-nhat-trong-nam-2021</guid>
      <g-custom:tags type="string">BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-c4aa6830.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-c4aa6830.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Log4Shell - Lỗ hổng 'nguy hiểm nhất thập kỷ' được phát hiện</title>
      <link>https://www.john-partners.us/log4shell-lo-hong-nguy-hiem-nhat-thap-ky-uoc-phat-hien</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một lỗ hổng bảo mật đã được đội ngũ bảo mật đám mây của Alibaba phát hiện và báo cáo cho Apache vào ngày 24/11, sau đó MITRE đã gán mã định danh CVE-2021-44228 cho lỗ hổng này, từ đó được các nhà nghiên cứu bảo mật đặt tên là Log4Shell hay LogJam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber-security--2811-29.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo AP, Log4Shell được tìm thấy trong file log4j, tập tin ghi lại nhật ký hoạt động (log) của các ứng dụng thường dùng để truy vết lỗi. Đến nay, hầu hết các hệ thống bảo mật đều có một file nhật ký như vậy. Log4j nằm trong phần mềm mã nguồn mở do Apache phát hành.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo công ty an ninh mạng Check Point, các cuộc tấn công lợi dụng
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://vnexpress.net/lo-hong-nguy-hiem-nhat-thap-ky-duoc-phat-hien-4402589.html" target="_blank"&gt;&#xD;
      
           Log4Shell
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            đã tăng đột biến trong tuần này. Chỉ trong một tuần, hacker đã thực hiện hơn 1,2 triệu cuộc tấn công thông qua lỗ hổng mà các chuyên gia tin là "sẽ ám ảnh Internet nhiều năm". Ở giai đoạn cao điểm, các chuyên gia ghi nhận trung bình hơn 100 đợt tấn công được thực hiện mỗi phút. Tổ chức phần mềm Apache đánh giá lỗ hổng này đạt 10/10 ở mức độ nghiêm trọng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Các phần mềm phổ biến sử dụng Log4j làm gói ghi nhật ký có thể kể tới như Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red hat, Steam, Tesla, Twitter và các trò chơi như Minecraft.Jen Easterly, Giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của chính phủ liên bang Mỹ gọi lỗ hổng này là "rủi ro nghiêm trọng" và là "thách thức cấp bách đối với an ninh mạng". "Hàng triệu máy chủ có thể chứa lỗ hổng Log4Shell. Thiệt hại có thể được phơi bày trong vài ngày tới", Joe Sullivan, Giám đốc an ninh của Cloudflare cho biết.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công ty bảo mật Internet Cloudflare và Cisco Talos đã kiểm tra nhật ký của mình và tìm thấy bằng chứng về dấu hiệu của cuộc tấn công có thể xảy ra từ ngày 1/12. Sau khi phương thức khai thác đầu tiên của Log4Shell được chia sẻ trên Internet vào ngày 09/12, hacker đã tích cực quét internet để tìm các hệ thống dễ bị tấn công. Chúng nhắm vào những hệ thống có chứa lỗ hổng nhưng không được bảo vệ chặt chẽ, không yêu cầu xác thực và có thể khai thác từ xa. "Với lỗ hổng này, hacker có sức mạnh gần như không giới hạn. Tin tặc có thể trích xuất dữ liệu nhạy cảm, tải tệp độc hại lên máy chủ, xóa dữ liệu, cài đặt ransomware và nhiều cách thức nguy hiểm khác", Nicholas Sciberras, trưởng bộ phận kỹ thuật hãng bảo mật Acunetix, nói. Chuyên gia này nhấn mạnh việc triển khai cuộc tấn công qua Log4Shell "dễ một cách đáng kinh ngạc" và dự đoán nó sẽ tiếp tục bị lợi dụng trong thời gian tới.  .Check Point cho biết, trong nhiều trường hợp, hacker chiếm được quyền kiểm soát máy tính của nạn nhân để khai thác tiền điện tử hoặc lợi dụng làm botnet - mạng lưới máy tính "ma" dùng để tấn công các website, gửi thư rác hoặc cho các mục đích bất hợp pháp khác.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Log4Shell: Cuộc tấn công “đơn giản đến khó tin”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đầu tiên, kẻ tấn công chỉ cần gửi cho máy chủ web một chuỗi văn bản nhỏ được soạn thảo cẩn thận. Văn bản có thể là một bài đăng trên diễn đàn, một yêu cầu đăng nhập, một chuỗi tiêu đề trong một trang web hoặc bất kỳ loại dữ liệu nào khác có thể được máy chủ "logged" – đăng nhập cùng với hàng trăm nghìn tài khoản đăng ký hàng ngày.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Văn bản của kẻ tấn công sẽ đánh lừa máy chủ và ăn cắp thông tin bí mật hoặc thậm chí gửi yêu cầu tệp đến máy chủ khác - chẳng hạn như máy chủ mà kẻ tấn công kiểm soát. Đáp lại, máy chủ của kẻ tấn công có thể gửi lệnh tải xuống và thực thi phần mềm độc hại đến máy chủ được nhắm mục tiêu. Thậm chí, chúng còn đặt mã khai thác vào iPhone của mình và yêu cầu máy chủ của Apple phản hồi. Jen Easterly, Giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của chính phủ liên bang Mỹ gọi lỗ hổng này là "rủi ro nghiêm trọng" và là "thách thức cấp bách đối với những người bảo vệ mạng".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Làm gì để bảo vệ mình khỏi Log4Shell?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Là người dùng cuối – end user, bạn không thể khắc phục nếu máy chủ gặp vấn đề. (Các chuyên gia bảo mật đã khuyến nghị người dùng PC và Mac nên vô hiệu hóa Java từ nhiều năm trước). Tuy nhiên, vì các tội phạm trực tuyến sẽ khai thác lỗ hổng này theo bất kỳ cách nào nên hãy cần chuẩn bị tinh thần cho tình huống xấu nhất. Khả năng tệ nhất là người dùng sẽ bị đánh cắp danh tính, các tài khoản trực tuyến, số thẻ tín dụng,...hoặc các trang web thường xuyên truy cập sẽ gửi các phần mềm độc hại cho bạn. Nhằm chủ động đối phó với các rủi ro nêu trên, người dùng cần chú ý cập nhật các bản vá lỗi do nhà sản xuất đưa ra, sử dụng các trình quản lý mật khẩu, theo dõi thông tin tài khoản thẻ tín dụng và sử dụng phần mềm diệt virus phiên bản mới nhất. Để khắc phục tối đa rủi ro, người dùng nên làm theo các bước sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ● Đăng ký và sử dụng trình quản lý mật khẩu. Sử dụng trình quản lý mật khẩu sẽ giúp đảm bảo tất cả mật khẩu đều mạnh và không trùng lặp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ● Đóng băng tín dụng miễn phí. Việc này sẽ giúp hạn chế thiệt hại do hành vi trộm cắp danh tính có thể xảy ra. Ngoài ra, người dùng có thể xem xét một trong những dịch vụ bảo vệ chống trộm danh tính tốt nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ● Theo dõi tài khoản thẻ tín dụng trong vài tuần tới. Nếu thấy bất thường, hãy báo ngay cho ngân hàng phát hành thẻ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ● Theo dõi báo cáo tín dụng trong vài tháng tới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ● Cài đặt một số phần mềm chống vi-rút tốt nhất. Windows 10 và 11 đã được tích hợp sẵn Microsoft Defender Antivirus và chúng rất tốt. Tuy nhiên, chúng không bảo vệ bạn khỏi các mối đe dọa thông qua các trình duyệt không phải của Microsoft như Google Chrome hoặc Mozilla Firefox. Microsoft Defender cũng không giúp được nhiề
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           u cho 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.24h.com.vn/android-c407e4051.html" target="_blank"&gt;&#xD;
      
           Android
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Mac hoặc 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.24h.com.vn/ios-c407e4045.html" target="_blank"&gt;&#xD;
      
           iOS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bản vá và phương pháp giảm thiệt hại
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ước tính, có hàng trăm nghìn, thậm chí hàng triệu máy chủ web bị ảnh hưởng. Theo báo cáo của Microsoft và chính phủ Thụy Sĩ, tội phạm đã sử dụng lỗ hổng này để cài đặt phần mềm độc hại đào coin, botnet và backdoor trên các máy chủ. Sắp tới, sẽ có nhiều vụ vi phạm dữ liệu, tấn công ransomware, trộm cắp thẻ tín dụng do lỗ hổng này. Nói cách khác, bất kỳ thứ gì được lưu trữ trên máy chủ web sẽ đều có nguy cơ gặp rủi ro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Apache hiện đã phát hành phiên bản Log4j 2.15.0 để khắc phục lỗ hổng có mức độ nghiêm trọng CVE-2021-44228. Lỗ hổng cũng có thể bị giảm khả năng phá hoại nếu bạn đặt thuộc tính hệ thống "log4j2.formatMsgNoLookups" là "true" hoặc xóa lớp JndiLookup khỏi classpath. Phương thức giảm thiệt hại này chỉ có tác dụng với phiên bản Log4j 2.10 trở lên.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu từ công ty an ninh mạng Cybereason cũng đã phát hành một gói "vắc xin" có tên Logout4Shell với khả năng cài đặt lên một máy chủ Log4j dễ bị tấn công từ xa để giảm thiệt hại của lỗ hổng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hàng loạt công ty công nghệ lớn như Amazon Web Services, Microsoft, Cisco, Google và IBM đều phát hiện ít nhất một dịch vụ của họ nằm trong diện bị ảnh hưởng và đã nhanh chóng tung ra bản vá. Tuy nhiên, còn nhiều tổ chức và nhà phát triển nhỏ hơn có thể đang thiếu nguồn lực và nhận thức về lỗ hổng, nên sẽ chậm trễ trong việc đối phó với mối đe dọa Log4Shell. Tại Việt Nam, Cục An toàn thông tin - Bộ Thông tin và Truyền thông cũ
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ng 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://vnexpress.net/lo-hong-lon-nhat-thap-ky-co-the-anh-huong-nhieu-he-thong-o-viet-nam-4403132.html" target="_blank"&gt;&#xD;
      
           đưa ra cảnh báo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           lỗ hổng có thể gây ảnh hưởng đến nhiều hệ thống thông tin trong nước. Cục khuyến cáo các đơn vị kiểm tra, rà soát hệ thống thông tin có sử dụng Apache Log4j và cập nhật phiên bản mới nhất (log4j-2.15.0-rc2) để khắc phục.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Đội ngũ John&amp;amp;Partners tổng hợp
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29.png" length="842453" type="image/png" />
      <pubDate>Fri, 17 Dec 2021 08:54:34 GMT</pubDate>
      <guid>https://www.john-partners.us/log4shell-lo-hong-nguy-hiem-nhat-thap-ky-uoc-phat-hien</guid>
      <g-custom:tags type="string">BlogVN2</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber-security--2811-29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Lỗi trong  chip Bluetooth và WiFi cho phép đánh cắp dữ liệu, mật khẩu</title>
      <link>https://www.john-partners.us/loi-trong-chip-wifi-bluetooth-cho-phep-anh-cap-du-lieu-mat-khau</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu tại Đại học Darmstadt, Brescia, CNIT và Phòng thí nghiệm Mạng Di động Bảo mật, đã xuất bản một bài báo chứng minh rằng có thể trích xuất mật khẩu và điều khiển lưu lượng truy cập trên chip WiFi bằng cách nhắm mục tiêu thành phần Bluetooth của thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/BLOG+1200+x+900.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà nghiên cứu tại Đại học Darmstadt, Brescia, CNIT và Phòng thí nghiệm Mạng Di động Bảo mật, đã xuất bản một bài báo chứng minh rằng có thể trích xuất mật khẩu và điều khiển lưu lượng truy cập trên chip WiFi bằng cách nhắm mục tiêu thành phần Bluetooth của thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các thiết bị điện tử tiêu dùng hiện đại như điện thoại thông minh có các SoC với các thành phần Bluetooth, WiFi và LTE riêng biệt, mỗi thiết bị đều có triển khai bảo mật chuyên dụng riêng. Tuy nhiên, các thành phần này thường chia sẻ cùng một nguồn tài nguyên, chẳng hạn như ăng-ten hoặc phổ không dây. Việc chia sẻ tài nguyên này nhằm mục đích làm cho các SoC tiết kiệm năng lượng hơn và cung cấp cho chúng thông lượng cao hơn và độ trễ thấp trong giao tiếp.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Như các nhà nghiên cứu đã trình bày chi tiết trong bài báo được xuất bản gần đây, có thể sử dụng các tài nguyên được chia sẻ này làm cầu nối để khởi động các cuộc tấn công leo thang đặc quyền ngang qua ranh giới chip không dây. Hệ quả của các cuộc tấn công này bao gồm thực thi mã, đọc bộ nhớ và từ chối dịch vụ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/resource-sharing.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sơ đồ chia sẻ tài nguyên của Google Nexus 5
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Arxiv.org
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nhiều lỗi trong kiến ​​trúc và giao thức
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để khai thác những lỗ hổng này, trước tiên các nhà nghiên cứu cần thực hiện thực thi mã trên chip Bluetooth hoặc WiFi. Mặc dù điều này không phổ biến lắm, nhưng các lỗ hổng thực thi mã từ xa ảnh hưởng đến Bluetooth và WiFi đã được
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www-bleepingcomputer-com.translate.goog/news/security/zephyr-rtos-fixes-bluetooth-bugs-that-may-lead-to-code-execution/?_x_tr_sl=en&amp;amp;_x_tr_tl=vi&amp;amp;_x_tr_hl=vi" target="_blank"&gt;&#xD;
      
           phát hiện trong quá khứ
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một khi các nhà nghiên cứu đạt được khả năng thực thi mã trên một chip, họ có thể thực hiện các cuộc tấn công bên trên các chip khác của thiết bị bằng cách sử dụng tài nguyên bộ nhớ được chia sẻ. Cũng trong bài báo của mình, các nhà nghiên cứu giải thích cách họ có thể thực hiện từ chối dịch vụ OTA (Over-the-Air), thực thi mã, trích xuất mật khẩu mạng và đọc dữ liệu nhạy cảm trên chipset từ Broadcom, Cypress và Silicon Labs sản xuất, được tìm thấy bên trong hàng tỷ thiết bị điện tử.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/cve_table.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVE dành riêng cho mô hình mối đe dọa cụ thể.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Arxiv.org
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các lỗ hổng này được gán các CVE sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10368: Rò rỉ dữ liệu không mã hóa WiFi (kiến trúc)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10367: Thực thi mã Wi-Fi (kiến trúc)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE- 2019-15063: Từ chối dịch vụ (giao thức) Wi-Fi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10370: Bluetooth từ chối dịch vụ (giao thức)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10369: Rò rỉ dữ liệu Bluetooth (giao thức)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29531: Từ chối dịch vụ (giao thức) WiFi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29533: Rò rỉ dữ liệu WiFi (giao thức)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29532: Bluetooth từ chối dịch vụ (giao thức)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29530: Rò rỉ dữ liệu Bluetooth (giao thức)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Một số lỗi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ở trên chỉ có thể được sửa bằng bản sửa đổi phần cứng mới, vì vậy các bản cập nhật phần mềm không thể vá tất cả các vấn đề bảo mật đã xác định. Ví dụ, các lỗi dựa trên chia sẻ bộ nhớ vật lý không thể được giải quyết bằng các bản cập nhật bảo mật dưới bất kỳ hình thức nào. Trong các trường hợp khác, việc giảm thiểu các vấn đề bảo mật như lỗi thời gian gói (packet) và siêu dữ liệu sẽ dẫn đến việc giảm hiệu suất điều phối gói (packet) nghiêm trọng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tác động và khắc phục
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sau khi phát hiện lỗi trong quá trình nghiên cứu các con chip d
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            o Broadcom, Silicon Labs và Cypress sản xuất, được tìm thấy bên trong hàng tỷ thiết bị điện tử. tất cả các sai sót đã được báo cáo một cách có trách nhiệm cho các nhà cung cấp chip và một số nhà sản xuất đã phát hành các bản cập nhật bảo mật nếu có thể. Tuy vậy, nhiều người không giải quyết được các vấn đề bảo mật, do các sản phẩm bị ảnh hưởng không còn được hỗ trợ hoặc do bản vá chương trình cơ sở (firmware) thực tế không khả thi.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kể từ tháng 11 năm 2021, hơn hai năm sau khi báo cáo lỗi đầu tiên, các cuộc tấn công, bao gồm cả thực thi mã, vẫn hoạt động trên các chip Broadcom cập nhật. Điều này nhấn mạnh mức độ khó khắc phục của những vấn đề này trong thực tế.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cypress đã phát hành một số bản sửa lỗi vào tháng 6 năm 2020 và cập nhật trạng thái vào tháng 10 như sau:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Họ cho rằng tính năng RAM được chia sẻ gây ra việc thực thi mã chỉ được "kích hoạt bởi các công cụ phát triển để thử nghiệm nền tảng điện thoại di động." Họ có kế hoạch loại bỏ hỗ trợ ngăn xếp (stack) cho việc này trong tương lai.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Việc rò rỉ thông tin khi gõ phím được nhận xét là đã được giải quyết mà không cần bản vá vì "các gói (packet) bàn phím có thể được xác định thông qua các phương tiện khác."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Kháng DoS vẫn chưa được giải quyết nhưng đang trong quá trình phát triển. Đối với điều này,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Cypress có kế hoạch triển khai tính năng giám sát trong ngăn xếp WiFi và Bluetooth để cho phép hệ thống phản ứng với các mẫu lưu lượng bất thường.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/models.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các thiết bị được các nhà nghiên cứu thử nghiệm dựa trên CVE-2020-10368 và CVE-2020-10367
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Arxiv.org
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuy nhiên, theo các nhà nghiên cứu, việc khắc phục các vấn đề được xác định diễn ra chậm chạp và không đầy đủ, và khía cạnh nguy hiểm nhất của cuộc tấn công vẫn chưa được khắc phục.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Các cuộc tấn công vô tuyến thông qua chip Bluetooth không được giảm thiểu bởi các bản vá lỗi hiện tại. Chỉ giao diện Bluetooth daemon → chip Bluetooth được tăng cường, không phải giao diện RAM dùng chung cho phép chip Bluetooth → thực thi mã chip WiFi. Điều quan trọng cần lưu ý rằng daemon → giao diện chip không bao giờ được thiết kế để an toàn trước các cuộc tấn công. " - trích tài liệu kỹ thuật .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Ví dụ: bản vá ban đầu có thể bị bỏ qua với lỗi tràn giao diện UART (CVE-2021-22492) trong firmware của chip cho đến khi có bản vá gần đây, ít nhất đã được Samsung áp dụng vào tháng 1 năm 2021. Hơn nữa, trong khi ghi vào RAM Bluetooth Thông qua giao diện này đã bị vô hiệu hóa trên các thiết bị iOS, iPhone 7 trên iOS 14.3 sẽ vẫn cho phép một lệnh khác thực thi các địa chỉ tùy ý trong RAM. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để giảm thiểu rủi ro bị đánh cắp mật mã và dữ liệu, người dùng nên làm theo các biện pháp bảo vệ đơn giản sau: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xóa các ghép nối thiết bị Bluetooth không cần thiết,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xóa các mạng WiFi không sử dụng khỏi cài đặt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sử dụng mạng di động thay vì WiFi ở các nơi công cộng.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ngoài ra, bản vá thường được ưu tiên cho các mẫu thiết bị gần đây hơn, vì vậy nâng cấp lên phiên bản mới hơn để nhà cung cấp hỗ trợ luôn được khuyến khích từ góc độ bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo Bleeping Computer, xem bài viết tiếng Anh tại https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%289%29.png" length="3065196" type="image/png" />
      <pubDate>Mon, 13 Dec 2021 05:07:44 GMT</pubDate>
      <guid>https://www.john-partners.us/loi-trong-chip-wifi-bluetooth-cho-phep-anh-cap-du-lieu-mat-khau</guid>
      <g-custom:tags type="string">Chia se,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/BLOG+1200+x+900.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Bugs in billions of WiFi, Bluetooth chips allow password, data theft</title>
      <link>https://www.john-partners.us/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers at the University of Darmstadt, Brescia, CNIT, and the Secure Mobile Networking Lab, have published a paper that proves it's possible to extract passwords and manipulate traffic on a WiFi chip by targeting a device's Bluetooth component.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - According to BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/BLOG+1200+x+900.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Researchers at the University of Darmstadt, Brescia, CNIT, and the Secure Mobile Networking Lab, have published a paper that proves it's possible to extract passwords and manipulate traffic on a WiFi chip by targeting a device's Bluetooth component.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Modern consumer electronic devices such as smartphones feature SoCs with separate Bluetooth, WiFi, and LTE components, each with its own dedicated security implementation. However, these components often share the same resources, such as the antenna or wireless spectrum. This resource sharing aims to make the SoCs more energy-efficient and give them higher throughput and low latency in communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As the researchers detail in the recently published paper, it is possible to use these shared resources as bridges for launching lateral privilege escalation attacks across wireless chip boundaries. The implications of these attacks include code execution, memory readout, and denial of service.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/resource-sharing.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Resource sharing diagram of Google Nexus 5
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Arxiv.org
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Multiple flaws in architecture and protocol
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           To exploit these vulnerabilities, the researchers first needed to perform code execution on either the Bluetooth or WiFi chip. While this is not very common, remote code execution vulnerabilities affecting Bluetooth and WiFi have been discovered in the past. Once the researchers achieved code execution on one chip, they could perform lateral attacks on the device's other chips using shared memory resources. In their paper, the researchers explain how they could perform OTA (Over-the-Air) denial of service, code execution, extract network passwords, and read sensitive data on chipsets from Broadcom, Cypress, and Silicon Labs.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/cve_table.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CVEs reserved for the particular threat model.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Arxiv.org
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           These vulnerabilities were assigned the following CVEs:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10368: WiFi unencrypted data leak (architectural)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10367: Wi-Fi code execution (architectural)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE- 2019-15063: Wi-Fi denial of service (protocol)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10370: Bluetooth denial of service (protocol)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-10369: Bluetooth data leak (protocol)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29531: WiFi denial of service (protocol)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29533: WiFi data leak (protocol)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29532: Bluetooth denial of service (protocol)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CVE-2020-29530: Bluetooth data leak (protocol)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Some of the above flaws can only be fixed by a new
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            hardware revision, so firmware updates cannot patch all the identified security problems. For example, flaws that rely on physical memory sharing cannot be addressed by security updates of any kind. In other cases, mitigating security issues such as packet timing and metadata flaws would result in severe packet coordination performance drops.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impact and remediation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers looked into chips made by Broadcom, Silicon Labs, and Cypress, which are found inside billions of electronic devices. All flaws have been responsibly reported to the chip vendors, and some have released security updates where possible. Many though haven't addressed the security problems, either due to no longer supporting the affected products or because a firmware patch is practically infeasible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           As of November 2021, more than two years after reporting the first coexistence bug, coexistence attacks, including code execution, still work on up-to-date Broadcom chips. Again, this highlights how hard these issues are to fix in practice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cypress released some fixes in June 2020 and updated the status in October as follows:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            They claim that the shared RAM feature causing code execution has only been "enabled by development tools for testing mobile phone platforms." They plan to remove stack support for this in the future.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The keystroke information leakage is remarked as solved without a patch because "keyboard packets can be identified through other means."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DoS resistance is not yet resolved but is in development. For this, "Cypress plans to implement a monitor feature in the WiFi and Bluetooth stacks to enable a system response to abnormal traffic patterns."
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the researchers, though, fixing the identified issues has been slow and inadequate, and the most dangerous aspect of the attack remains largely unfixed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/models.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devices tested by the researchers against CVE-2020-10368 and CVE-2020-10367
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Arxiv.org
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           According to the researchers, though, fixing the identified issues has been slow and inadequate, and the most dangerous aspect of the attack remains largely unfixed.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Over-the-air attacks via the Bluetooth chip, is not mitigated by current patches. Only the interface Bluetooth daemon→Bluetooth chip is hardened, not the shared RAM interface that enables Bluetooth chip→WiFi chip code execution. It is important to note that the daemon→chip interface was never designed to be secure against attacks." - reads the technical paper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "For example, the initial patch could be bypassed with a UART interface overflow (CVE-2021-22492) in the chip's firmware until a recent patch, which was at least applied by Samsung in January 2021. Moreover, while writing to the Bluetooth RAM via this interface has been disabled on iOS devices, the iPhone 7 on iOS 14.3 would still allow another command to execute arbitrary addresses in RAM."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the meantime, and for as long as these hardware-related issues remain unpatched, users are advised to follow these simple protection measures: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Delete unnecessary Bluetooth device pairings,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Remove unused WiFi networks from the settings
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Use cellular instead of WiFi in public spaces.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Patching responses favor the more recent device models, so upgrading to a newer gadget that the vendor actively supports is always a good idea from the perspective of security.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleeping Computer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%289%29.png" length="3065196" type="image/png" />
      <pubDate>Mon, 13 Dec 2021 03:39:42 GMT</pubDate>
      <guid>https://www.john-partners.us/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft</guid>
      <g-custom:tags type="string">Blog2,Blog</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/BLOG+1200+x+900.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%289%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google gián đoạn web của tội phạm mạng lây nhiễm trên 1 triệu thiết bị</title>
      <link>https://www.john-partners.us/google-gian-doan-web-cua-toi-pham-mang-lay-nhiem-tren-1-trieu-thiet-bi</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hôm thứ Ba, Google cho biết họ đã tiến hành đóng cửa mạng lưới khoảng một triệu thiết bị điện tử bị chiếm đoạt được sử dụng trên toàn thế giới để thực hiện phạm tội trực tuyến, đồng thời khởi kiện các tin tặc có trụ sở tại Nga mà gã khổng lồ công nghệ tuyên bố phải chịu trách nhiệm.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/31.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các công ty công nghệ lớn như Google và Microsoft ngày càng bị lôi kéo vào cuộc chiến chống lại tội phạm mạng, vốn được tiến hành thông qua các sản phẩm của họ, do đó mang lại cho họ hiểu biết độc đáo và khả năng tiếp cận các mối đe dọa. Google cho biết mạng này bao gồm khoảng một triệu thiết bị sử dụng Windows trên toàn thế giới cho các tội phạm bao gồm ăn cắp thông tin đăng nhập của người dùng và đã nhắm mục tiêu đến các nạn nhân từ Hoa Kỳ, Ấn Độ, Brazil và Đông Nam Á.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cái gọi là botnet gồm các thiết bị bị nhiễm, cũng được sử dụng để khai thác bitcoin một cách lén lút, ít nhất là hiện tại đã bị loại khỏi những người sử dụng nó trên internet. Shane Huntley và Luca Nagy từ nhóm phân tích mối đe dọa của Google viết: “Các nhà điều hành Glupteba có khả năng cố gắng giành lại quyền kiểm soát mạng botnet bằng cách sử dụng cơ chế kiểm soát và lệnh dự phòng”.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://techxplore-com.translate.goog/tags/federal+court/?_x_tr_sl=en&amp;amp;_x_tr_tl=vi&amp;amp;_x_tr_hl=vi" target="_blank"&gt;&#xD;
      
           Công ty cũng đã đệ đơn kiện lên tòa án liên bang
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Ne
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           w York chống lại Dmitry Starovikov và Alexander Filippov để tìm kiếm lệnh cấm họ vi phạm trên nền tảng của mình.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các chuyên gia an ninh mạng lần đầu tiên chú ý đến Glupteba vào năm 2011, lây nhiễm bằng cách giả mạo là phần mềm, video hoặc phim miễn phí, có thể tải xuống mà mọi người vô tình tải xuống thiết bị của họ. Tuy nhiên, không giống như các botnet thông thường dựa vào các kênh xác định trước để đảm bảo sự tồn tại của chúng, Glupteba được lập trình để tìm một máy chủ thay thế nhằm tiếp tục hoạt động ngay cả sau khi bị tấn công, theo đơn kiện của Google.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do web botnet kết hợp sức mạnh của khoảng một triệu thiết bị nên nó sở hữu sức mạnh bất thường có thể được sử dụng cho các cuộc tấn công ransomware quy mô lớn hoặc các cuộc tấn công khác. Để duy trì mạng lưới đó, tổ chức "sử dụng quảng cáo của Google để đ
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ăng 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://techxplore-com.translate.goog/tags/job+openings/?_x_tr_sl=en&amp;amp;_x_tr_tl=vi&amp;amp;_x_tr_hl=vi" target="_blank"&gt;&#xD;
      
           tuyển
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dụng cho các trang web" thực hiện công việc bất hợp pháp. Các tin tặc cũng sử dụng các dịch vụ của chính Google để phát tán phần mềm độc hại — gã khổng lồ internet đã gỡ xuống khoảng 63 triệu Google Documents và chấm dứt hơn 1.100 tài khoản Google được sử dụng để phát tán Glupteba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google cho biết trong m
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ột 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://translate.google.com/website?sl=en&amp;amp;tl=vi&amp;amp;u=https://blog.google/technology/safety-security/new-action-combat-cyber-crime/" target="_blank"&gt;&#xD;
      
           bài đăng trên blog, các
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mạng botnet có thể "phục hồi nhanh hơn sau sự cố gián đoạn, khiến chúng khó tắt hơn nhiều. Chúng tôi đang hợp tác chặt chẽ với ngành công nghiệp và chính phủ khi chống lại loại hành vi này" .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: https://www.businesstimes.com.sg/technology/google-disrupts-cybercrime-web-infecting-1-million-devices
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/30.png" length="3023348" type="image/png" />
      <pubDate>Wed, 08 Dec 2021 09:23:10 GMT</pubDate>
      <guid>https://www.john-partners.us/google-gian-doan-web-cua-toi-pham-mang-lay-nhiem-tren-1-trieu-thiet-bi</guid>
      <g-custom:tags type="string">BlogVN2</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/30.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/30.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Google disrupts cybercrime web infecting 1 mn devices</title>
      <link>https://www.john-partners.us/google-disrupts-cybercrime-web-infecting-1-mn-devices</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google said Tuesday it has moved to shut down a network of about one million hijacked electronic devices used worldwide to commit online crimes, while also suing Russia-based hackers the tech giant claimed were responsible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/31.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The so-called botnet of infected devices, which was also used to surreptitiously mine bitcoin, was cut off at least for now from the people wielding it on the internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "The operators of Glupteba are likely to attempt to regain control of the botnet using a backup command and control mechanism," wrote Shane Huntley and Luca Nagy from Google's threat analysis group.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Large technology companies like Google and Microsoft are increasingly pulled into the battle against cybercrime, which is conducted via their products thus giving them unique understanding of and access to the threats. Google said the network includes about one million Windows-using devices worldwide for crimes that include stealing users' credentials, and has targeted victims from the United States, India, Brazil and southeast Asia. The company also filed a lawsuit in a New York federal court against Dmitry Starovikov and Alexander Filippov seeking an injunction to block them from wrongdoing on its platforms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersecurity experts first noticed Glupteba in 2011, which spreads by masquerading as free, downloadable software, videos or movies that people unwittingly download onto their devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           However, unlike conventional botnets that rely on predetermined channels to ensure their survival, Glupteba is programmed to find a replacement server in order to keep operating even after being attacked, says Google's lawsuit. Because the botnet web combines the power of some one million devices it possesses unusual power that could be used for large-scale ransomware or other attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To maintain that network, the organization "uses Google advertisements to post job openings for the websites" carrying out the illegal work. The hackers also used Google's own services to distribute the malware—the internet giant took down some 63 million Google Docs and terminated over 1,100 Google accounts used to spread Glupteba.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The botnets can "recover more quickly from disruptions, making them that much harder to shutdown. We are working closely with industry and government as we combat this type of behavior," Google said in a blog post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: www.businesstimes.com.sg
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/30.png" length="3023348" type="image/png" />
      <pubDate>Wed, 08 Dec 2021 03:53:25 GMT</pubDate>
      <guid>https://www.john-partners.us/google-disrupts-cybercrime-web-infecting-1-mn-devices</guid>
      <g-custom:tags type="string">Blog2</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/30.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/30.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Những rủi ro nghiêm trọng đến từ các cuộc tấn công máy in 'Printjack'</title>
      <link>https://www.john-partners.us/nhung-rui-ro-nghiem-trong-co-the-en-tu-cac-cuoc-tan-cong-may-in-printjack</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các máy in hiện đại vẫn dễ mắc phải các lỗi cơ bản và tụt hậu so với các thiết bị IoT và thiết bị kết nối khác đang bắt đầu tuân thủ các yêu cầu về an ninh mạng và quyền riêng tư dữ liệu. Việc tin tưởng quá mức vào máy in của các cá nhân và công ty có thể mang lại những hậu quả đáng kể.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cảnh báo rủi ro tấn công đến từ máy in
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một nhóm các nhà nghiên cứu người Ý đã biên soạn một bộ ba cuộc tấn công có tên 'Printjack', cảnh báo người dùng và các tổ chức về rủi ro tấn công thông qua máy in, một thiết bị quen thuộc và không thể thiếu trong hoạt động hàng ngày của các cá nhân và tổ chức.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Theo các nhà nghiên cứu, các cuộc tấn công bao gồm tuyển chọn các máy in DDoS, áp đặt trạng thái DoS giấy và thực hiện các vi phạm quyền riêng tư. Bằng cách đánh giá khả năng tấn công và mức độ rủi ro, các nhà nghiên cứu đã phát hiện ra việc không tuân thủ các yêu cầu GDPR và ISO / IEC 27005: 2018 (quy định quản lý rủi ro mạng). Việc thiếu bảo mật tích hợp này đặc biệt nghiêm trọng nếu xem xét mức độ hoạt động của các máy in ở khắp nơi, được vận hành hàng ngày trong các môi trường quan trọng, các công ty và tổ chức thuộc mọi quy mô và thường là không được quan tâm đúng mức về mức độ rủi ro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tìm kiếm máy in có thể khai thác
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Một bài báo có tiêu đề 'You Overtrust Your Printer' (Bạn quá tin máy in của mình) của
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://translate.google.com/website?sl=en&amp;amp;tl=vi&amp;amp;u=https://www.dmi.unict.it/giamp/" target="_blank"&gt;&#xD;
      
           Giampaolo Bella
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            v
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           à Pietro Biondi, giải thích việc sử dụng công cụ tìm kiếm Shodan để quét các thiết bị có cổng TCP 9100 có thể truy cập công khai tại các quốc gia Châu Âu, thường được sử dụng cho các công việc in TCP / IP thô. Việc tìm kiếm này dẫn đến hàng chục nghìn IP trả lời truy vấn cổng, trong đó Đức, Nga, Pháp, Hà Lan và Anh có nhiều thiết bị bị lộ nhất.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mặc dù cổng 9100 có thể được định cấu hình cho các công việc khác ngoài in, nhưng đó là cổng mặc định cho dịch vụ đó, vì vậy hầu hết các kết quả này có thể liên quan đến in.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh1.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mẫu kết quả quét
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Arxiv
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuyển chọn máy in DDoS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Loại tấn công Printjack đầu tiên là tuyển chọn máy in DDoS và kẻ tấn công có thể thực hiện điều này bằng cách khai thác lỗ hổng RCE đã biết với một PoC có sẵn công khai. Các nhà nghiên cứu sử dụng
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://translate.google.com/website?sl=en&amp;amp;tl=vi&amp;amp;u=https://nvd.nist.gov/vuln/detail/CVE-2014-3741" target="_blank"&gt;&#xD;
      
           CVE-2014-3741
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           làm ví dụ nhưng nhấn mạnh rằng ít nhất vài chục lỗ hổng khác có sẵn trong cơ sở dữ liệu MITRE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Có đến 50.000 thiết bị bị phơi nhiễm chỉ tính riêng trong mười quốc gia hàng đầu của EU, thì việc nỗ lực tuyển chọn chúng cho các cuộc tấn công DDoS không phải là điều khó xảy ra. Các máy in trở thành nạn nhân của cuộc tấn công này có nhiều khả năng không phản hồi, tiêu thụ nhiều điện hơn và tỏa nhiệt nhiều hơn, trong khi các thiết bị điện tử của chúng sẽ bị phân hủy nhanh hơn.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DoS chính máy in
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Loại tấn công Printjack thứ hai là 'Tấn công DoS giấy' &amp;#8;được thực hiện bằng cách gửi lệnh in lặp đi lặp lại cho đến khi nạn nhân hết giấy từ tất cả các khay. Tình huống này nghe có vẻ không phải là một thảm họa, nhưng nó rõ ràng vẫn có thể gây ra gián đoạn kinh doanh, vì vậy vấn đề không phải là chi phí mực và giấy mà là thời gian ngừng hoạt động của dịch vụ và ứng phó sự cố. Các nhà nghiên cứu giải thích rằng cuộc tấn công này rất dễ thực hiện bằng cách viết một tập lệnh Python đơn giản được thực thi trong mạng mục tiêu, tạo ra một vòng lặp lệnh in lặp đi lặp lại hàng nghìn lần.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh2.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tập lệnh được sử dụng để đặt máy in ở trạng thái DoS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: Arxiv
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xâm phạm quyền riêng tư của chủ sở hữu
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trong loại tấn công Printjack nghiêm trọng nhất, có khả năng thực hiện các cuộc tấn công "man in the middle" và xem trộm tài liệu in. Bởi vì không có dữ liệu in nào được gửi ở dạng mã hóa, nếu kẻ tấn công khai thác lỗ hổng trên mạng của máy in, về mặt lý thuyết, chúng có thể lấy dữ liệu ở dạng văn bản rõ. Để chứng minh, các nhà nghiên cứu đã sử dụng Ettercap để kết nối giữa người gửi và máy in, sau đó Wireshark chặn một tệp PDF được gửi để in. Để thực hiện cuộc tấn công này, phải có quyền truy cập cục bộ hoặc phải khai thác lỗ hổng trên một nút của mạng mục tiêu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Không phải là một vấn đề mới
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Việc thiếu các khung bảo mật vững chắc trên máy in là một vấn đề đã được đặt ra nhiều lần trong những năm gần đây, đặc biệt là sau khi máy in được kết nối internet. Năm 2018, một diễn viên có biệt danh ' TheHackerGiraffe ' đã gây náo loạn quy mô lớn bằng cách chiếm đoạt 100.000 máy in để quảng cáo cho kênh YouTube PewDiePie cho vui. Vào năm 2020, CyberNews đã làm điều tương tự, buộc  28.000 máy in  phải in ra các hướng dẫn về bảo mật chúng. Trong năm 2021, các nhà nghiên cứu phát hiện ra một lỗ hổng nghiêm trọng cao ảnh hưởng đến hàng triệu máy in từ các nhà sản xuất khác nhau, mà không bị phát hiện và không được sửa lỗi trong  16 năm .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Các nhà cung cấp máy in cần phải nâng cấp các quy trình bảo mật và xử lý dữ liệu trên thiết bị của họ, cả ở cấp độ phần cứng và phần mềm. Tương tự như vậy, người dùng và doanh nghiệp cần ngừng xem máy in của họ như một phần tử không đáng kể trong hoạt động hàng ngày của họ, giả định sai rằng máy in không có rủi ro thực sự đối với họ hoặc dữ liệu của họ.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bella và Biondi kết luận trong bài báo : "Ngoài kỹ thuật của các cuộc tấn công là một bài học kinh nghiệm rõ ràng. Máy in phải được bảo mật bình đẳng như các thiết bị mạng khác như máy tính xách tay" .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Có thể dự kiến ​​một số biện pháp bảo mật thích hợp. Ví dụ: nếu quyền truy cập của người dùng vào máy tính xách tay thường được xác thực, thì quyền truy cập của người dùng vào bảng quản trị dựa trên máy chủ web của máy in thường cho phép, chẳng hạn như máy in đặt lại, thay đổi tên máy in, truy cập vào danh sách tên tệp đã in, v.v. "
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Tương tự, kết nối từ xa với một cổng của máy tính xách tay sẽ bị ràng buộc với xác thực đối với một số daemon và tương tự như vậy, việc gửi lệnh in sẽ yêu cầu thêm một cấp độ xác thực đối với máy in."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguồn: BleepingComputer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2812%29.png" length="353484" type="image/png" />
      <pubDate>Tue, 23 Nov 2021 14:20:54 GMT</pubDate>
      <guid>https://www.john-partners.us/nhung-rui-ro-nghiem-trong-co-the-en-tu-cac-cuoc-tan-cong-may-in-printjack</guid>
      <g-custom:tags type="string">BlogVN3,BlogVN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber-security--2812-29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2812%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Warn of severe risks from ‘Printjack’ printer attacks</title>
      <link>https://www.john-partners.us/warn-of-severe-risks-from-printjack-printer-attacks</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Modern printers are still vulnerable to elementary flaws and lag behind other IoT and electronic devices that are starting to conform with cybersecurity and data privacy requirements.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Warn of severe risks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A team of Italian researchers has compiled a set of three attacks called 'Printjack,' warning users of the significant consequences of over-trusting their printer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The attacks include recruiting the printers in DDoS swarms, imposing a paper DoS state, and performing privacy breaches.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           By evaluating the attack potential and the risk levels, the researchers found non-compliance with GDPR requirements and the ISO/IEC 27005:2018 (framework for managing cyber-risks). This lack of in-built security is particularly problematic when considering how omnipresent printers are, being deployed in critical environments, companies, and organizations of all sizes.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finding exploitable printers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A paper titled 'You Overtrust Your Printer' by Giampaolo Bella and Pietro Biondi explains how Shodan was used to scan European countries for devices with a publicly accessible TCP port 9100, typically used for raw TCP/IP printing jobs. This search resulted in tens of thousands of IPs responding to the port query, with Germany, Russia, France, Netherlands, and the UK having the most exposed devices.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While port 9100 can be configured for other jobs besides printing, it’s the default port for that service, so most of these results are likely related to printing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh1.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sample of scan results
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Arxiv
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Taking part in DDoS attacks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The first type of Printjack attack is to recruit the printer in a DDoS swarm, and threat actors can do this by exploiting a known RCE vulnerability with a publicly available PoC. The researchers use CVE-2014-3741 as an example but underline that at least a few dozen other vulnerabilities are available in the MITRE database.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Considering that there are 50,000 exposed devices in the top ten EU countries alone, putting in the effort to recruit them for DDoS attacks isn't unlikely at all. Printers that fall victims to this attack are more likely to be unresponsive, consume more power, and generate more heat, while their electronics will suffer from accelerated decay.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DoSing the printer itself
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The second attack is a 'paper DoS attack' achieved by sending repeated print jobs until the victim runs out of paper from all trays. This situation doesn't sound like a catastrophe, but it could still cause business disruption, so it's not about ink and paper cost but service downtime and incident response.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The researchers explain that this attack is easy to carry out by writing a simple Python script executed within the target network, creating a printing job loop that repeats a thousand times.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Hinh2.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Script used for placing the printer in DoS state
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Arxiv
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Infringing owner’s privacy
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In the most severe type of Printjack attacks, there's the potential to carry out "man in the middle" attacks and eavesdrop on the printed material.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Because no printing data is sent in encrypted form, if an attacker exploited a vulnerability on the printer's network, they could theoretically retrieve data in plaintext form.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For demonstration, the researchers used Ettercap to interpose between the sender and the printer, and then Wireshark intercepted a PDF file sent for printing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To carry out this attack, the actor must have local access or must have exploited a vulnerability over a node of the target network.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Not a new problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The lack of solid security frameworks on printers is an issue that has been raised numerous times in recent years, especially after printers became internet-connected. In 2018, an actor nicknamed 'TheHackerGiraffe' caused a large-scale disturbance by hijacking 100,000 printers to promote the PewDiePie YouTube channel for fun. In 2020, CyberNews did something similar, forcing 28,000 printers to print out guidelines on securing them. In 2021, researchers discovered a high severity flaw affecting millions of printers from various manufacturers, which went undetected and unfixed for a whopping 16 years.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Printer vendors need to upgrade their devices' security and data handling processes, both on the hardware and software levels. Similarly, users and businesses need to stop treating their printers as a negligible element of their daily computing, falsely assuming that printers can have no real risk to them or their data.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Well beyond the technicalities of the attacks lies a clear lesson learned. Printers ought to be secured equally as other network devices such as laptops normally are,"
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bella and Biondi conclude in their paper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "A few appropriate security measures can be envisaged. For example, if user access to a laptop is normally authenticated, then so should be user access to the web-server-based admin panel of a printer, which often allows, for example, printer reset, printer name change, access to list of printed file names, etc."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Similarly, remote connection to a port of a laptop will be bound to authentication to some daemon and, likewise, sending a print job should require an extra level of authentication to the printer."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Source: Bleeping Computer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2812%29.png" length="353484" type="image/png" />
      <pubDate>Tue, 23 Nov 2021 04:15:24 GMT</pubDate>
      <guid>https://www.john-partners.us/warn-of-severe-risks-from-printjack-printer-attacks</guid>
      <g-custom:tags type="string">Blog3</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber-security--2812-29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2812%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>John&amp;Partners LLC. trở thành đối tác chiến lược với Netskope</title>
      <link>https://www.john-partners.us/john-partners-llc-tro-thanh-doi-tac-chien-luoc-voi-netskope</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners LLC., Cybersecurity hợp tác với Netskope để cung cấp giải pháp Bảo mật và Bảo vệ dữ liệu cho doanh nghiệp
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hồ Chí Minh, Việt Nam - ngày 24 tháng 2 năm 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope1.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners LLC., Cybersecurity , công ty tư vấn và cung cấp các giải pháp an ninh mạng hàng đầu trên thế giới tại thị trường Việt Nam, hôm nay đã công bố quan hệ đối tác mới với Netskope, giải pháp bảo mât đám mây hàng đầu trên thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners LLC., với giải pháp từ Netskope sẽ có thể cung cấp cho các tổ chức tại Việt Nam khả năng nhận biết, tuân thủ và bảo mật dữ liệu theo thời gian thực cũng như khả năng bảo vệ khỏi mối đe dọa khi truy cập các dịch vụ đám mây, trang web và ứng dụng riêng tư từ mọi nơi, trên mọi thiết bị.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nền tảng bảo mật Đám mây Netskope giải quyết nhu cầu thay đổi của các tổ chức bằng cách kết hợp các khả năng Cổng Web Bảo mật (SWG) thế hệ tiếp theo, CASB hàng đầu thế giới, Quản lý Bảo mật Đám mây, truy cập mạng không tin cậy và học máy nâng cao để phát hiện xâm nhập dữ liệu trái phép và nâng cao bảo vệ mối đe dọa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguyễn Thanh Tú, Phó Chủ tịch Cyber Security John&amp;amp;Partners nhận xét: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Việt Nam đang trong giai đoạn chuyển đổi kỹ thuật số. Mục tiêu chuyển đổi nền kinh tế Việt Nam trở thành nước dẫn đầu kỹ thuật số vào năm 2030 đang được thực hiện tốt như được phản ánh trong Chiến lược Công nghiệp 4.0 của đất nước. Khi ngày càng có nhiều doanh nghiệp chuyển sang sử dụng điện toán đám mây để cải thiện năng suất và giảm chi phí, việc đảm bảo tính tuân thủ và bảo mật dữ liệu đã trở thành một trong những ưu tiên hàng đầu của họ. Chúng tôi rất vui được hợp tác với Netskope để cung cấp các giải pháp bảo mật phong phú giúp khách hàng của chúng tôi luôn an toàn trong thế giới phẳng”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tốc độ tăng trưởng kinh tế ấn tượng của Việt Nam và tầng lớp trung lưu đang gia tăng sẽ có tác động rất lớn đến việc thúc đẩy Chuyển đổi số. Các tổ chức sẽ cần tăng cường sự hiện diện trên đám mây của mình để đáp ứng nhu cầu của khách hàng trong những năm tới. Bảo mật đóng một vai trò quan trọng trong việc áp dụng đám mây và Netskope là một thành phần quan trọng trong hành trình này. Chúng tôi rất vui được hợp tác với John&amp;amp;Partners LLC. Cybersecurity tại Việt Nam. Chúng tôi tin rằng mối quan hệ này với một đối tác địa phương mạnh mẽ và được công nhận sẽ giúp chúng tôi mang công nghệ đẳng cấp thế giới đến các doanh nghiệp của Việt Nam. ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Ô
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ng Ambrish Deshpande, Giám đốc cấp cao Netskope Asia Channels 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Về Netskope
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giải pháp bảo mật đám mây Netskope cung cấp khả năng nhận biết vô song với dữ liệu thời gian thực và khả năng bảo vệ khỏi mối đe dọa khi truy cập các dịch vụ đám mây, trang web và ứng dụng riêng tư từ mọi nơi, trên mọi thiết bị. Chỉ Netskope mới hiểu được đám mây và cung cấp bảo mật tập trung vào dữ liệu từ một trong những mạng bảo mật nhanh nhất và lớn nhất thế giới, giúp cho các tổ chức lớn nhất trên thế giới với sự cân bằng phù hợp về bảo vệ và tốc độ mà họ cần để kích hoạt tốc độ kinh doanh và đảm bảo hành trình chuyển đổi số của họ. Tưởng tượng lại vành đai bảo vệ của bạn với Netskope
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xem thêm tại
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.netskope.com" target="_blank"&gt;&#xD;
      
           www.netskope.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Về 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ve-chung-toi"&gt;&#xD;
      
           John&amp;amp;Partners LLC, Cybersecurity
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners LLC., Cybersecurity là công ty tư vấn và cung cấp các giải pháp an ninh mạng ưu việt hàng đầu thế giới cho các tổ chức và doanh nghiệp với mong muốn đồng hành cùng doanh doanh nghiệp xây dựng nên một môi trường kinh doanh trên không gian mạng và kỹ thuật số an toàn, bảo mật.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Để biết thêm thông tin, vui lòng truy cập
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.john-partners.us" target="_blank"&gt;&#xD;
      
           https://www.john-partners.us
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope.jpeg" length="141993" type="image/jpeg" />
      <pubDate>Wed, 03 Mar 2021 03:59:33 GMT</pubDate>
      <guid>https://www.john-partners.us/john-partners-llc-tro-thanh-doi-tac-chien-luoc-voi-netskope</guid>
      <g-custom:tags type="string">NetskopeVN,Tin tuc</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>John&amp;Partners, LLC. Cybersecurity partners with Netskope</title>
      <link>https://www.john-partners.us/john-partners-llc-cybersecurity-partners-with-netskope</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners, LLC. Cybersecurity partners with Netskope to deliver Security and Data Protection beyond the corporate perimeter
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ho Chi Minh, Vietnam – February 24, 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope1.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners, LLC. Cybersecurity, a leading provider of consulting and cybersecurity solutions, today announced a new partnership with Netskope, the leading security cloud. Under the new relationship,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners, LLC. Cybersecurity, will be able to provide organizations in Vietnam with visibility, compliance and real-time data and threat protection when accessing cloud services, websites and private apps from anywhere, on any device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Netskope Security Cloud platform addresses the changing needs of organizations by combining next-generation Secure Web Gateway (SWG) capabilities, the world’s leading CASB, Cloud Security Posture Management, zero trust network access, and advanced machine learning to detect unauthorized data exfiltration and advanced threat protection.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nguyen Thanh Tu, Managing Director at John&amp;amp;Partners LLC. commented: “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vietnam is in the midst of the digital transformation. The target to transform Vietnam’s economy to become a digital leader by 2030 is well underway as reflected in the country’s Industry 4.0 Strategy. As more businesses are turning to cloud computing to improve productivity and reduce costs, ensuring data security and compliance has become one of their top priorities. We are delighted to be working with Netskope to offer enriched security solutions that help our customers stay secure in the connected world
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vietnam’s impressive economic growth and growing middle-class will have a huge impact on boosting Digital Transformation. Organizations will need to increase their cloud presence to successfully meet customer demands in coming years. Security plays a pivotal role in cloud adoption and Netskope is a key component in this journey. We are excited to Partner with John&amp;amp;Partners in Vietnam. We believe that this relationship with a strong and well recognized local partner will help us bring the world class technology to Vietnamese organizations.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Ambrish Deshpande, Snr- Director for Netskope Asia Channels commented
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           About Netskope
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The Netskope security cloud provides unrivaled visibility and real-time data and threat protection when accessing cloud services, websites, and private apps from anywhere, on any device. Only Netskope understands the cloud and delivers data-centric security from one of the world’s largest and fastest security networks, empowering the largest organizations in the world with the right balance of protection and speed they need to enable business velocity and secure their digital transformation journey.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reimagine your perimeter with Netskope. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.netskope.com" target="_blank"&gt;&#xD;
      
           www.netskope.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           About 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/about"&gt;&#xD;
      
           John&amp;amp;Partners, LLC. Cybersecurity
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners, LLC. Cybersecurity is dedicated to providing excellent cybersecurity advisory and solutions for organizations and businesses with the desire to accompany businesses to build a safe and secure business environment on their journey of digital transformation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For more details, please visit 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.john-partners.us" target="_blank"&gt;&#xD;
      
           https://www.john-partners.us
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope.jpeg" length="141993" type="image/jpeg" />
      <pubDate>Wed, 24 Feb 2021 10:03:35 GMT</pubDate>
      <guid>https://www.john-partners.us/john-partners-llc-cybersecurity-partners-with-netskope</guid>
      <g-custom:tags type="string">Netskope,News,Press Release</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Netskope.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>John&amp;Partners LLC. and Protect4S announce a Strategic Partnership for Vietnam</title>
      <link>https://www.john-partners.us/john-partners-and-protect4s-announce-a-strategic-partnership-for-vietnam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners strengthened the Strategic Protect4S Partnership in Vietnam, with its cybersecurity consulting services and Protect4S’s world-class continuous automated SAP cybersecurity next-gen technology services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-400fd0fe.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tu Nguyen, Managing Director at John&amp;amp;Partners LLC.Cybersecurity says: “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With SAP technology playing an increasingly critical role in every aspect of enterprise resource planning (ERP) to gain greater visibility into all operations, the mechanisms that support these daily business operations are typically known as business-critical applications. By nature, business-critical applications handle the most sensitive and valuable data that organizations generate. As such, the need to secure these applications has become a board-level initiative in organizations worldwide. Security requirements such as assessment, analyzing, monitoring, and front-end visibility are often enlisted as important preconditions for these transformational projects
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Due to increasing cybersecurity threats and increasing pressure from regulation (audits), more demands are placed on the security of SAP systems. Therefore an SAP Platform Security solution is needed to harden business-critical SAP assets on a continuous basis. Protect4S automates many processes and guides additional actions via clear dashboards, task lists and reports.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vietnam is a rapidly emerging SAP market and in a country like Vietnam, it is crucial to work together with a local partner. That is why we look forward to the partnership with John&amp;amp;Partners,” says Onno Coenen, Global Commercial Lead, Protect4S, based in Singapore
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           About Protect4S
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protect4S is a certified SAP Platform Security solution that enables SAP security automation and continuous improvement by a repeated process of: Scanning – Analysis – Mitigation. This is executed on all relevant layers of Operating System, Database and Application. Founded in 2010 in The Netherlands, Protect4S is operational worldwide with customers and partners all over the world.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            See more at
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://protect4s.com/" target="_blank"&gt;&#xD;
      
           Protect4S
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           About John&amp;amp;Partners LLC., Cybersecurity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners LLC., Cybersecurity is dedicated to providing excellent cybersecurity advisory and solutions for organizations and businesses with the desire to accompany businesses to build a safe and secure business environment on their journey of digital transformation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           See more 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.john-partners.us" target="_blank"&gt;&#xD;
      
           https://www.john-partners.us
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Protect4S.webp" length="301974" type="image/webp" />
      <pubDate>Wed, 14 Oct 2020 07:40:56 GMT</pubDate>
      <guid>https://www.john-partners.us/john-partners-and-protect4s-announce-a-strategic-partnership-for-vietnam</guid>
      <g-custom:tags type="string">Protect4S,News,Press Release</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-400fd0fe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Protect4S.webp">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>John&amp;Partners, LLC.Cybersecurity  và Protect4S công bố Quan hệ Đối tác Chiến lược tại Việt Nam</title>
      <link>https://www.john-partners.us/john-partners-llc-cybersecurity-va-protect4s-cong-bo-quan-he-oi-tac-chien-luoc-tai-viet-nam</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners, LLC. Cybersecurity đã củng cố quan hệ Đối tác Chiến lược với Protect4S tại Việt Nam, cho các dịch vụ tư vấn an ninh mạng và các dịch vụ công nghệ thế hệ tiếp theo về an ninh mạng SAP đẳng cấp thế giới của Protect4S.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-400fd0fe.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ông Tú Nguyễn, Giám đốc Điều hành tại John &amp;amp; Partners, LLC.Cybersecurity cho biết:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Với việc công nghệ SAP ngày càng đóng vai trò quan trọng trong mọi khía cạnh của hoạch định nguồn lực doanh nghiệp (ERP) để có được tầm nhìn sâu rộng hơn vào tất cả các hoạt động, các cơ chế hỗ trợ các hoạt động kinh doanh hàng ngày này thường được xem như các ứng dụng quan trọng trong kinh doanh. Về bản chất, các ứng dụng quan trọng trong kinh doanh xử lý dữ liệu nhạy cảm và có giá trị nhất mà các tổ chức tạo ra. Do đó, nhu cầu bảo mật các ứng dụng này đã trở thành một sáng kiến ​​cấp hội đồng quản trị trong các tổ chức trên toàn thế giới. Các yêu cầu bảo mật như đánh giá, phân tích, giám sát và khả năng nhận biết front-end thường được coi là điều kiện tiên quyết quan trọng cho các dự án chuyển đổi này ”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do các mối đe dọa an ninh mạng ngày càng gia tăng và áp lực ngày càng tăng từ các quy định (kiểm toán), ngày càng có nhiều nhu cầu về tính bảo mật của các hệ thống SAP. Do đó, một giải pháp Bảo mật nền tảng SAP là cần thiết để tăng cường bảo vệ liên tục các tài sản SAP quan trọng đối với doanh nghiệp. Protect4S tự động hóa nhiều quy trình và hướng dẫn các hành động bổ sung thông qua bảng điều khiển, danh sách nhiệm vụ và báo cáo rõ ràng.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “Việt Nam là một thị trường SAP đang phát triển nhanh chóng và ở một quốc gia như Việt Nam, điều quan trọng là phải làm việc cùng với một đối tác thấu hiểu địa phương. Đó là lý do tại sao chúng tôi mong muốn được hợp tác với John&amp;amp;Partners, LLC Cybersecurity.,  
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ông
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Onno Coenen, Trưởng nhóm Thương mại Toàn cầu, Protect4S, có trụ sở tại Singapore, cho biết.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giới thiệu về Protect4S
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protect4S là một giải pháp Bảo mật nền tảng SAP được chứng nhận cho phép tự động hóa bảo mật SAP và cải tiến liên tục bằng quy trình lặp đi lặp lại: Quét - Phân tích - Giảm thiểu. Điều này được thực thi trên tất cả các lớp có liên quan của Hệ điều hành, Cơ sở dữ liệu và Ứng dụng. Được thành lập vào năm 2010 tại Hà Lan, Protect4S hoạt động trên toàn thế giới với các khách hàng và đối tác trên toàn thế giới.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Xem tthêm tại 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://protect4s.com/" target="_blank"&gt;&#xD;
      
           Protect4S
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Giới thiệu về John&amp;amp;Partners, LLC. Cybersecurity
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           John&amp;amp;Partners, LLC. Cybersecurity chuyên cung cấp các giải pháp và tư vấn an ninh mạng tuyệt vời cho các tổ chức, doanh nghiệp với mong muốn đồng hành cùng doanh nghiệp xây dựng môi trường kinh doanh an toàn và bảo mật trên hành trình chuyển đổi số.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Xem tthêm tại
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.john-partners.us" target="_blank"&gt;&#xD;
      
           https://www.john-partners.us
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Protect4S.webp" length="301974" type="image/webp" />
      <pubDate>Wed, 14 Oct 2020 04:49:26 GMT</pubDate>
      <guid>https://www.john-partners.us/john-partners-llc-cybersecurity-va-protect4s-cong-bo-quan-he-oi-tac-chien-luoc-tai-viet-nam</guid>
      <g-custom:tags type="string">Protect4SVN,Tin tuc</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Cyber+security+%2810%29-400fd0fe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/1ad6c769/dms3rep/multi/Protect4S.webp">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
